CIBERCRIMINALIDADE: RESPOSTAS AOS ATOS DE HACKTIVISMO

Share Embed


Descrição do Produto

UNIVERSIDADE CANDIDO MENDES INSTITUTO UNIVERSITÁRIO DE PESQUISAS DO RIO DE JANEIRO Graduação em Relações Internacionais

NATASHA DIAS FURTADO

CIBERCRIMINALIDADE: RESPOSTAS AOS ATOS DE HACKTIVISMO

Rio de Janeiro Junho de 2013

Natasha Dias Furtado

CIBERCRIMINALIDADE: RESPOSTAS AOS ATOS DE HACKTIVISMO

Monografia

apresentada

ao

Instituto

Universitário

de

Pesquisas do Rio de Janeiro da Universidade Candido Mendes como pré-requisito para obtenção do título acadêmico de Bacharel em Relações Internacionais.

Orientador: Prof. Ms. Guilherme Fonseca Bystronski

Rio de Janeiro Junho de 2013

Furtado, Natasha Dias Cibercriminalidade: Respostas aos atos de hacktivismo 2013 39 f. Orientador: Guilherme Fonseca Bystronski Monografia de conclusão de curso, Universidade Candido Mendes, Graduação em Relações Internacionais. 1- Cibercriminalidade 2- Ciberativismo 3- Hacktivismo I- Guilherme Fonseca Bystronski II- Universidade Cândido Mendes III- Cibercriminalidade: Respostas aos atos de hacktivismo.

Natasha Dias Furtado

CIBERCRIMINALIDADE: RESPOSTAS AOS ATOS DE HACKTIVISMO

Monografia

apresentada

ao

Instituto

Universitário

de

Pesquisas do Rio de Janeiro da Universidade Candido Mendes como pré-requisito para obtenção do título acadêmico de Bacharel em Relações Internacionais sob orientação do Prof. Ms. Guilherme Fonseca Bystronski.

__________________________________________ Prof. Ms. Guilherme Fonseca Bystronski – IUPERJ __________________________________________ Profa. Ms. Natalia Rayol Fontoura – IUPERJ Prof. Revisor Rio de Janeiro Junho de 2013

Agradeço A Deus e à minha família que me deram forças para continuar com minha formação. Ao meu amado Cesar que esteve ao meu lado durante todo o projeto e teve a paciência de ler cada página para me ajudar. Aos professores do curso de Relações Internacionais que, com seus ensinamentos, me ajudaram a adquirir as bases para esse projeto e, principalmente, ao meu orientador, professor Guilherme Bystronski: Agradeço por ter aceito ser meu orientador e me ter dado ideias e conselhos para melhor expressar os conceitos aqui apresentados.

“Hackers create the possibility of new things entering the world. Not always great things, or even good things, but new things.” McKenzie Wark

Resumo A atividade de hackers não é algo recente e tampouco é um fenômeno isolado. Assim, a tecnologia que consegue “acelerar” o tempo com suas novidades e atualizações, serviu de trampolim para grupos desejosos de passar sua mensagem para o maior número de pessoas, unindo indivíduos das mais variadas nacionalidades e pontos de vista sob a bandeira de uma causa a ser debatida ou defendida. Desde 2008, a ação de hacktivistas se tornou algo popular e causador de controvérsias em todas as áreas da sociedade, e grupos como WikiLeaks e Anonymous ocuparam a mídia de maneira bem visível. Todavia, as ações desses grupos estremeceram as bases de muitos Estados, causando insegurança quanto aos sistemas de informática e à proteção de informações sigilosas, estabelecendo um novo conceito: ciberterrorismo, algo que, durante a década de 1990, serviu de enredo para filmes e seriados, mas que, atualmente, parece ser cada vez mais real, concretizando o temor da ciberguerra. Palavras-chave: Cibercriminalidade, ciberativismo, hacktivismo.

Résumé L’activité des hackers n’est pas quelque chose de récent ni un phénomène isolé. De ce mode, la technologie qui réussi à « accélérer » le temps avec ses nouveautés et actualisations, a servi de tremplin pour des groupes désireux de passer leurs messages au plus grand nombre possible de personnes, alliant des individus des plus diverses nationalités et points de vue sous le drapeau d’une cause à être débatue ou défendue. Depuis 2008, l’action des hacktivistes est devenue quelque chose de populaire et la cause de controverses dans tous les secteurs de la société, et groupes comme WikiLeaks et Anonymous ont occupé les médias de manière bien visible. Cependant, les actions de ces groupes ont ébranlé les bases de plusieurs Etats, menant à une insécurité par rapport aux systèmes informatiques et à la protection des informations secrètes, établissant un nouveau concept : cyberterrorisme, concept qui, pendant les années 1990, a servi de thème pour films et séries tv, mais qui, actuellement, semble chaque fois plus réel, concrétisant la crainte de la cyberguerre. Mots-clés: Cybercriminalité, cyberactivisme, hacktivisme.

Sumário

1. Introdução .......................................................................................... 10 1.1. Breve história da Internet .................................................................. 11 1.2. A Internet hoje .................................................................................. 12 2. Ativismo e Ciberativismo: evolução na maneira de protestar ....... 14 2.1. Atores não-estatais e Sociedade Civil ............................................... 14 2.2. A sociedade em rede ......................................................................... 16 2.3. Ciberativismo e mídias sociais ......................................................... 18 2.4. Ciberativismo e Hacktivismo ............................................................ 20 3. Hacktivismo ........................................................................................ 23 3.1. Métodos mais utilizados ................................................................... 26 3.2. Principais grupos e casos mais conhecidos ....................................... 28 4. Respostas dos Estados ....................................................................... 34 4.1. Legislações existentes atualmente .................................................... 35 4.2. Punições sofridas por membros de grupos hacktivistas .................... 42 4.3. Solução encontrada para melhor lidar com hackers ......................... 45 5. Considerações finais .......................................................................... 47 Referências bibliográficas ..................................................................... 49 Anexos ..................................................................................................... 48

1. Introdução O mundo virtual faz parte de nossa sociedade e de nosso quotidiano e não é raro que pessoas façam suas transações bancárias, compras, vendas, pesquisas, estudos, entre outras ações pela internet. É também tido como essencial por algumas pessoas que seus perfis em sites de relacionamento estejam acompanhando suas atividades diárias e acaba que se torna mais comum dizer onde está seu perfil do que informar seu telefone. O conceito de privacidade foi reformulado e assim o mundo virtual permitiu desenharmos numa tela “infinita” pontos de nossa realidade, como também do nosso imaginário, deixando a fronteira da informação aberta e questionável1. O conceito anterior de privacidade se tornou algo que não é mais tão prezado e assim alguns dos ambientes onde ela continua sendo fortemente necessária e protegida estão nos setores financeiros, como para as transações online que envolvem senhas e dados pessoais, pois a mesma pessoa que mostra, para quem quiser ver, com quem e onde ela está também reclama seus direitos de proteção de dados tidos como mais sensíveis, como cartões de crédito e extratos de conta bancária. Não é de se estranhar que devido a isso tenhamos um aumento, cada vez maior, de controles desenvolvidos por empresas de segurança cibernética para garantir estes setores dentro do mundo virtual. Complementando essa modificação do conceito de privacidade, Schiltz, Verschraegen e Magnolo (2005, p. 351), citando os trabalhos de Luhmann e Stichweh, falam que a noção de esfera pública também sofreu modificações desde a década de 1990: With the advent of the latest information revolution – from the 1990’s – and the rise of the internet, the public sphere has taken an important leap to become a truly global and interactive institution. Although the concept of the ›public sphere‹ was not developed on the basis of the internet, its arrival amply confirms and enhances the basic idea that a ›public‹ is principally unbound and is not limited by forms of spatial integration of society (Luhmann 1997, 314; Stichweh 2002). Telecommunication and information technologies have indeed increasingly enabled the emergence of a ›global public‹ and global public sphere.

Pimenta (2010, p. 202-272) fala sobre o controle ao qual já estamos habituados em nossa sociedade onde câmeras de segurança, câmeras escondidas e programas de rastreamento e controle são comuns. O autor também comenta sobre como os cibercrimes são também comuns, pois a multiplicação e adaptação de softwares espiões, trojans, worms, entre outros, é responsável por roubos constantes de informações sensíveis, como no caso da empresa BASF,                                                                                                                 1

Essa fronteira se tornou questionável, pois cada indivíduo entende a privacidade de uma maneira própria. Assim, o que é visto como invasão de privacidade para uns pode ser visto como completamente normal para outros.

10

em 2008, quando a mesma sofreu ciberextorsão (Pimenta, 2010, p. 251) e no caso do Pentágono, em 2007, quando teve sua rede desligada durante alguns dias por causa de um ciberataque (Pimenta, 2010, p. 255). A cibercriminalidade toca de perto os mais diversos grupos, mas principalmente organizações internacionais e governos. Basta ver que em fevereiro de 2001, durante a reunião do Fórum Econômico Mundial em Davos, as informações dos delegados que participaram foram roubadas por hackers e enviadas ao jornal Sontags-Zeitung, em Zurique (Swissinfo, 2001). 1.1.

Breve história da Internet A ideia que levou à criação da internet em 1969 surgiu durante a Guerra Fria como

maneira de tornar a transmissão de mensagens do governo americano mais eficaz e correr menos risco com o armazenamento de informações de maneira física, seja em papel ou nos computadores do Pentágono. Por isso, a ARPA (Advanced Research Projects Agency), agência responsável pelo desenvolvimento de tecnologia nos Estados Unidos, criou a ARPANET, um meio de trocar e compartilhar informações sem que as mesmas ficassem centralizadas no Pentágono (Kleina, 2011). No entanto, com o enfraquecimento da tensão entre os Estados Unidos e União Soviética, nos anos 70, foi permitido que pesquisadores que estivessem envolvidos em pesquisas na área de defesa pudessem acessar a ARPANET e esses pesquisadores abriram as portas para que seus alunos e outros curiosos pudessem acessar o banco de dados. Com o constante aumento de material disponibilizado pelas universidades autorizadas a acessar a rede, em 1983, foi criada então a MILNET para as localidades militares e a nova ARPANET para as localidades não-militares (Leiner, 2012, p. 7 e Kleina, 2011). Em consequência disso, vários meios foram desenvolvidos para estabilizar o tráfego de informações e o sistema de colocação de informação na internet tal qual conhecemos hoje, assim, o World Wide Web (WWW) foi criado em 1992 por Tim Berners-Lee, pesquisador do CERN (Kleina, 2011). Infelizmente, junto com a facilidade que a internet trouxe para o compartilhamento de informações, vieram os inconvenientes. Em 1971, foi difundido o primeiro vírus, que se chamava THE CREEPER, e considera-se que o primeiro caso de SPAM aconteceu em 1978 quando a empresa DEC enviou um e-mail simultâneo para mais de 300 funcionários da ARPANET convidando-os para um evento (Kleina, 2011).

11

1.2.

A Internet hoje É importante ressaltar que junto com vírus e SPAMs vieram spywares, trojans, worms,

crackers, hackers, entre outros. Estima-se que, enquanto nos primórdios da internet os hackers invadiam os sistemas e os computadores apenas para provar que podiam fazê-lo, com o tempo, o foco passou a ser o roubo de informações para benefício próprio (Carpanez, 2006). Tais ações foram e ainda são retratadas em filmes como “Hackers” (1995), “A Rede” (1995) e “Duro de Matar 4.0” (2007). Além disso, já é de conhecimento geral que hackers de talento são recrutados para trabalharem para agências do governo e para empresas privadas de segurança online, tendo como função testar as falhas de segurança e criar sistemas de qualidade. Hoje em dia, alguns grupos de hackers se dizem hacktivistas, ou ativistas da internet, e cometem atos de roubo de informações apenas para divulgá-las para toda a sociedade; uma maneira de pressionar e envergonhar grandes empresas e autoridades da comunidade internacional. Esses grupos não buscam o enriquecimento através da venda de tais informações e são mantidos ou por doações de simpatizantes de sua causa, como no caso do WikiLeaks, ou pela colaboração dos membros do grupo, como no caso do LulzSec e do Anonymous (Caldwalladr, 2012). A atual repercussão dos atos destes grupos foi acompanhada de decisões dos governantes de vários Estados em estabelecer leis para punir os responsáveis, assim como o projeto de um sistema de colaboração entre os órgãos de controle para punição em caso de crimes cometidos por seus nacionais contra empresas e governos fora de sua jurisdição. Um grande defensor da criação de um melhor sistema de leis e de denúncia para os casos de ciberataques é o diretor da Europol, Rob Wainwright, que se dirigiu aos participantes do Fórum Econômico Mundial em 2012 sobre este assunto dizendo “que se deve ‘harmonizar a legislação para tornar a investigação transfronteiriça mais fácil’, sublinhando que as empresas e os cidadãos devem saber ‘onde e como denunciar on-line’ o crime.” (Jornal I, 2012). De acordo com o presidente norte-americano Barack Obama, “Itʼs the great irony of the Information Age that the very technologies that empower us to create and to build also empower those who would disrupt and destroy.” (Obama, 2009). Levando em conta esta declaração, os capítulos que se seguirão lidarão com a seguinte reflexão: tendo em vista o sucesso no desmantelamento do grupo LulzSec no início do ano de 2012 (Caldwalladr, 2012), 12

o exemplo dos Estados Unidos com sua International Strategy for Cyberspace de 2011, onde estão explicadas de maneira clara as preocupações e ações do governo norte-americano no esforço de combater crimes e ameaças cibernéticas, e até o exemplo do Brasil, com as Delegacias de Repressão ao Crime na Internet (DRCI), quais medidas os Estados estão tomando contra os hacktivistas e seus atos e quais são os mecanismos estabelecidos até agora?

13

2. Ativismo e Ciberativismo: evolução na maneira de protestar Quando se pensa em ativismo, vem à mente imagens de grupos protestando sobre assuntos que envolvem política, economia e meio ambiente, por exemplo. É bem comum vermos nas notícias as ações do Greenpeace, do movimento LGBT, de grupos feministas, de sindicatos, de grupos religiosos, entre outros. Analisando o que pode ser chamado de evolução do ativismo, é possível definir algumas posições: 1) o ativismo está ligado ao fato de vivermos em sociedade; 2) é a maneira escolhida pelos grupos formados no seio da sociedade para pedir por mudanças e defender ideais; e 3) atualmente a internet serve de apoio e complemento para as ações dos grupos ativistas. 2.1.

Atores não-estatais e Sociedade Civil Quando falamos de atores não-estatais, fazemos a distinção entre a influência de

Estados e a influência de organizações sociais na política destes e mesmo na política internacional. Este grupo, de atores não-estatais, é formado na “esfera das relações entre indivíduos, entre grupos, entre classes sociais que se desenvolveram à margem das relações de poder que caracterizam as instituições estatais” (Herz e Hoffmann, 2004, p. 224). Assim, estão englobados nesse grupo Organizações Não-Governamentais (ONGs), sindicatos, movimentos religiosos, grupos terroristas e movimentos estudantis, por exemplo. Os indivíduos, ao se organizarem em grupos, conseguem fazer os Estados ouvirem suas vozes com mais clareza e, por isso, o fortalecimento destes atores não-estatais é algo tão importante quando se pensa a política interna de um Estado e a política dentro do sistema internacional atual, pois pode-se perceber como influenciam a agenda destes. Mathews (1997) diz que a característica mais conhecida e difundida sobre o final da Guerra Fria é a apresentação de uma nova configuração da sociedade internacional onde não existia mais a bipolaridade Estados Unidos – União Soviética. Entretanto, além desta mudança, vemos o fortalecimento da democracia, do neoliberalismo e dos movimentos intraestatais, com a emergência de uma sociedade civil forte e mais atuante. A população passou a se organizar de maneira a melhor pressionar o Estado onde vive e a questionar as ações destes no que concerne o bem-estar da sociedade. Tais ações de grupos intraestatais ultrapassaram as fronteiras nacionais quando a globalização (com o advento da internet, o avanço nas telecomunicações e o fortalecimento e criação de ONGs internacionais) se tornou 14

mais concreta, tornando públicas para a sociedade internacional questões tidas como internas até então. Conflitos étnicos, revoluções e guerras civis, que antes eram pouco comentados ou até ignorados fora das fronteiras nacionais tornaram-se questão de segurança internacional. Em vista destas questões, vale a pena ressaltar que, também como consequência das evoluções desde o final da Guerra Fria (fim da bipolaridade, expansão do neoliberalismo, revolução tecnológica, globalização, entre outros) houve o aumento da desconfiança em relação à capacidade do Estado em fornecer segurança para seus habitantes, além da intensificação dos fluxos migratórios e de capitais e do surgimento de empresas multinacionais e de carteis internacionais. Além disso, a maior divulgação dos atos de terrorismo e a busca por uma melhor colaboração internacional para o combate de atos transnacionais também caracterizam o presente cenário. De acordo com Durand (1999, p. 66), a sociedade civil não é algo novo no sistema internacional, já que se fala de uma sociedade civil que pode ser chamada de global e que é atuante desde o final do século XIX, marcado pela Revolução Industrial e o estabelecimento de sindicatos profissionais, das Associações Internacionais do Trabalho I e II e finalmente da OIT. A ideia de Sociedade Civil Global mostra claramente o elemento transnacional que existe desde então quando se fala de assuntos de interesse das pessoas comuns, como trabalho e meio ambiente, assuntos que não se restringem às fronteiras nacionais. Ainda de acordo com a mesma autora (1999, p. 67), o fortalecimento dos movimentos que se organizaram no pósGuerra Fria, “denunciando o livre-comércio, o Consenso de Washington, a globalização neoliberal e o papel das multinacionais”, levou à ações onde podemos ver o componente principal dos movimentos que presenciamos hoje: a rede de pessoas. Vários autores concordam que a organização dos indivíduos em redes fortaleceu os movimentos de protesto e defesa de interesses globais e facilitou o agrupamento de pessoas que, por vezes, têm em comum apenas o assunto que defendem. Também não se pode ignorar que as ONGs têm papel importante nesses movimentos e que sua abrangência foi aumentada com o avanço nas comunicações, principalmente após a popularização da internet, como diz Moraes (2001, p. 2) No curso dos anos 90, antes mesmo de a Internet alargar a teia planetária, grande parte das ONGs evoluiu para a constituição de redes que engendrassem ações locais e globais, particulares e universais, intraorganizacionais (divisões e ramificações de uma mesma entidade) e interorganizacionais (entre diferentes ONGs). Uma série de fatores contribuiu para isto: a exigência de intensificar parcerias; o desenvolvimento tecnológico; a internacionalização de conflitos sociais e ambientais; a necessidade de amplificar a oposição ao neoliberalismo e seus efeitos nefastos (empobrecimento, desemprego, competição desenfreada, esvaziamento dos poderes públicos, desprestígio das instituições de representação popular, absolutismo do mercado e do

15

lucro). A Internet veio dinamizar esforços de intervenção dos movimentos sociais na cena pública, graças à singularidade de disponibilizar, em qualquer espaço-tempo, variadas atividades e expressões de vida, sem submetê-las a hierarquias de juízos e idiossincrasias. No ciberespaço, as ONGs credenciam-se a produzir manifestações em diferentes momentos e locais determinados, sem contudo estarem presas a um lugar ou tempo em particular. Nessa perspectiva, as ONGs virtuais compõem redes de organismos independentes ligados por aparatos tecnológicos, com o objetivo de repartirem competências, recursos, custos e espaços.

Por fim, apoiando-se no artigo de Mathews (1997, p. 53-56), a ação dos indivíduos em rede, através das ONGs principalmente, pode ser vista quando analisamos a grande influência que tais organizações tem nas áreas de assistência social, direitos humanos e meio ambiente. Assim, vale a pena lembrar que a pressão da sociedade civil global, principalmente nos países de governo não-autoritário, fez com que governos se adaptassem a agendas que provavelmente não lhes interessavam ao ponto de abrir uma discussão (por exemplo, vemos a ação da Helsinki Watch, hoje chamada Human Rights Watch, na década de 80 ao influenciar o governo finlandês em favor de uma política de defesa dos Direitos Humanos). Em seguida, vemos a ação de ONGs para o meio ambiente, ao pressionarem para que os Estados se posicionassem em relação ao tema, o que levou à organização da conferência ECO-92, e mais recentemente da Rio+20, e à assinatura de acordos para a redução da poluição e a proteção do meio ambiente. Enfim, não se pode negar que as ONGs estão presentes nas áreas de conflito e em países subdesenvolvidos para ações como levar cuidados médicos (através dos Médicos sem Fronteira, por exemplo) e suporte para a educação e saneamento básico (através da ADRA, por exemplo). 2.2.

A sociedade em rede Utsonomiya e Reis (2011, p. 1-2), citando o sociólogo Manuel Castells, escreveram

que nossa sociedade é organizada em redes e a internet se tornou uma peça fundamental para se compreender as relações e a velocidade de informação entre os grupos que a forma. Acrescentam ainda (2011, p. 3), que A sociedade em rede, através da comunicação mediada pelo computador e das novas Tecnologias de Informação e de Comunicação (novas TIC’s) como os computadores pessoais, os smartphones e tablets, juntamente com os sites de relacionamento e de trocas de mensagens como Orkut, Facebook, Flicker e Twitter possibilitou uma explosão de “redes sociais” conectadas através da Internet onde os “nós” de uma rede podem estar interligados a dezenas, centenas, milhares e até milhões de outros nós, possibilitando uma comunicação em rede real, quase como uma comunicação mass media, mas disponibilizada por uma pessoa apenas

16

A característica de mass media que as redes sociais apresentam leva à considerar que elas são mídias sociais de acordo com a definição de Safko e Brake (2010, p. 5) Mídia social se refere a atividades, práticas e comportamentos entre as comunidades de pessoas que se reúnem online para compartilhar informações, conhecimentos e opiniões usando meios de conversação. Meios de conversação são aplicativos baseados na web que permitem criar e transmitir facilmente o conteúdo na forma de palavras, imagens, vídeos e áudios.

Em seguida é importante levar em conta que a interação da Sociedade Civil se fortaleceu bastante no ambiente da internet, já que a confiança no trabalho dos políticos diminuiu e a web proporciona um fórum de debate, agrupamento e pressão que escapa do controle político, além de facilitar o acesso a informações por vezes ignoradas pela imprensa ou censuradas pelo Estado. Nesse sentido, a característica transnacional, a existência, o fácil acesso e a alta abrangência das mídias sociais faz com que sejam o meio de comunicação mais usado para a divulgação de ideias, assimilação de novos adeptos para uma causa e organização de protestos, abaixo-assinados e petições. Finalmente, a facilidade em agrupar pessoas ao redor de um tema em comum atualmente é algo marcante, pois a organização de protestos e passeatas, sejam pacíficos ou não, é muito rápida. Quando aparece um tema de debate, as pessoas que veem ali uma afinidade se ajuntam e basta que haja uma proposta de exteriorização das ideias defendidas para que o grupo se torne cada vez mais coeso e esteja preparado para manifestar-se. Um exemplo marcante dessas manifestações foram os protestos em Seattle em 1999 contra a reunião da OMC, protestos muito violentos, chamados de Desobediência Civil pelos próprios participantes (Thomas, 2001, p. 1), quando pessoas do mundo inteiro, principalmente estudantes, se prepararam de maneira detalhada e precisa, se utilizando da internet para a divulgação das ações que deveriam ser feitas e das ideias a serem defendidas. Este evento criou um precedente que ainda é repetido quando das reuniões da OMC, do FMI e do G8, principalmente, como relatado por Moraes (2001, p. 7-8) ao comparar as manifestações em Praga, em 2000, durante a reunião anual da FMI e do Banco Mundial, com as manifestações em Seattle no ano anterior Ao adotarem táticas de “guerrilha” virtual, os ciberativistas optam por modalidades de ação direta, com efeitos imediatos. Na cobertura da reunião anual do Fundo Monetário Internacional e do Banco Mundial, de 26 a 28 de setembro de 2000, na República Tcheca, agências de notícias vinculadas a ONGs de direitos humanos, como a Independent Media Center e a Direct Action Media Network, montaram um QG em Praga. De seus notebooks acoplados a modems, enviavam, a um sem-número

17

de instituições e veículos independentes, textos relatando o que se passava dentro e fora do encontro, com ênfase nos protestos contra o FMI. (...) A revolta de Praga inspirou-se na de Seattle, cidade norte-americana que sediou, em dezembro de 1999, a Rodada do Milênio, promovida pela Organização Mundial do Comércio (OMC). Cinqüenta mil pessoas encheram as ruas, no primeiro protesto expressivo contra o neoliberalismo. Os movimentos civis provaram em Seattle que não poderiam ser mais ignorados pelos artífices da governança global. A Web foi valiosa na preparação dos atos, através de correio eletrônico, boletins, listas de discussão e fóruns. "A troca de informações pelos computadores permitiu uma articulação inédita entre grupos com os mais diferentes interesses e localizados em 140 países", diz Maria Luísa Mendonça, representante no Brasil da Global Exchange, uma das ONGs que coordenaram as manifestações. Nos dias dos protestos, Global Exchange (www.globalexchange.org) e a agência de notícias Indymedia (www.indymedia.org) registraram 1,5 milhão de visitas. "As pessoas queriam saber o que era OMC, Rodada do Milênio, transgênicos, além de dar opiniões e apoio", acrescenta Maria Luísa.

2.3.

Ciberativismo e mídias sociais Rigitano (2003, p. 3), antes do boom das mídias sociais, cunhou o termo ciberativismo

e o definiu como sendo “a utilização da Internet por movimentos politicamente motivados, com o intuito de alcançar suas tradicionais metas ou lutar contra injustiças”. Como pode ser percebido, a divulgação dos movimentos iniciados através das mídias sociais se tornou algo comum de alguns anos para cá. Vale lembrar que em 2009 o Twitter, o Youtube e o Facebook foram os fóruns de debate e a vitrine das revoluções no mundo árabe. Contudo, não se pode esquecer que os eventos que precederam o texto de Rigitano aconteceram no final da década de 90, nos Balcãs, com a divulgação na internet dos horrores da guerra do Kosovo por todos os lados que participavam do conflito, e em 2001, nas Filipinas, com o envio de SMS para coordenar os protestos em favor do impeachment do presidente Joseph Estrada. O desenvolvimento da tecnologia levou os grupos que formam a sociedade a se adaptarem a uma nova maneira de divulgar, protestar e se aliar. Como disse Mathews (1997, p. 51-52), a revolução das telecomunicações, com o advento da internet, trouxe uma tecnologia barata e de fácil acesso que ajudou a colocar o monopólio da informação, que estava nas mãos dos governos, em decadência, além de facilitar a interação por deixar o espaço aberto para a expressão dos membros de uma dada rede, já que a democracia e a descentralização são colocadas em lugar de destaque, enquanto a hierarquia e a burocracia acabam ficando de lado. O que começou com o uso de e-mails, a primeira forma encontrada pelos grupos para substituir parcialmente a panfletagem e o envio de cartas, se desenvolveu para a divulgação através de sites, com a simplificação do processo de postagem de mensagens e montagem de páginas na rede de internet, e chegou às mídias sociais e sites de 18

relacionamento, onde é possível alcançar um número quase infinito de indivíduos ao se compartilhar mensagens que podem ser divulgadas por conhecidos e desconhecidos, bastando apenas haver alguma ligação, seja por participar do mesmo grupo de interesses, seja por haver algum nível de amizade. Com isso temos os retweets do Twitter e os likes do Facebook, que se tornaram tão populares, principalmente entre os jovens. Entretanto, de acordo com Utsonomiya e Reis (2011, p. 7), o Twitter merece um lugar de destaque Essas mídias sociais – com destaque para o Twitter, que é otimizado para o uso a partir de celulares – com certeza aumentaram significativamente a influência dos “movimentos politicamente motivados” em dois aspectos: a) exploração da democratização de acesso à internet: não é preciso ter um site para divulgar seus ideais, muito menos dominar a tecnologia para fazê-lo e b) velocidade de atualização dos “posts” ou mensagens. (...) Hoje, com o Twitter, em questão de segundos é possível postar uma mensagem que poderá ser lida por milhões de pessoas. (...) O acesso à rede social, a capilaridade (alcance global e local) dessa rede e a velocidade com que se é possível trocar mensagens nessas mídias tornam-nas muito eficientes e atraentes para o ciberativismo.

Tendo em vista a importância do Twitter e voltando aos últimos três anos, a imprensa divulgou largamente e com detalhes como as mídias sociais foram parte importante na modificação do quadro político vigente. Assim, tivemos conhecimento que o Twitter teve forte atuação na queda do governo da Tunísia em 2011, assim como, junto com o Facebook e o Youtube, serviu para a organização dos protestos contra a reeleição de Ahmadinejad em 2009 e na organização dos protestos que levaram a queda do governo egípcio em 2011. Por fim, não se pode esquecer que as grandes organizações não-governamentais, como Anistia Internacional, Greenpeace, Médicos sem Fronteiras, Human Rights Watch e FEMEN, possuem, além de seus websites, fan pages no Facebook e perfis no Twitter publicando nesses meios de comunicação apenas o necessário para se aproximar de um público maior que não teria a oportunidade ou interesse de ler seus impressos, criando nele o interesse de acessar o website e, quem sabe, tomar parte no movimento, seja se filiando, fazendo doações, assinando as petições ou divulgando a causa. O uso desses meios facilita uma maior adesão às causas defendidas, além de facilitar o processo de denúncia ao oferecer mais um meio de contato, como é o caso da Rede de Proteção aos Animais Silvestres – RENCTAS, que recebe as denúncias e, em seguida, as analisa e encaminha à Polícia Federal e ao Ministério do Meio Ambiente (Moraes, 2001, p. 5).

19

2.4.

Ciberativismo e Hacktivismo No entanto, o ciberativismo, assim como o ativismo, não tem apenas o pacifismo

como característica, ou seja, na prática, o ciberativismo nem sempre significa agrupar pessoas e divulgar ideias, pois ele também tem seu lado sombrio com a ação de hackers e crackers. A diferença entre esses dois grupos é defendida por vários autores como Otto von Busch (2006, p. 17), que se baseia no argumento de Eric Raymond de que hackers são aqueles que constroem coisas e crackers são aqueles que destroem coisas, e Silveira (2010, p. 31-32), que diz que temas muito caros ao ciberativismo, tais como a defesa da privacidade, a liberdade de expressão e de compartilhamento de arquivos digitais, têm gerado muita confusão nas forças partidárias tradicionais e têm borrado as fronteiras das antigas lealdades à esquerda ou à direita. (...) A necessidade de novas definições e as dificuldades de inúmeras classificações diante do ciberativismo podem ficar mais evidentes no caso das comunidades de desenvolvimento e disseminação de softwares de código-fonte aberto que incluem o movimento de software livre. Alguns liberais e anarcocapitalistas mais radicais defendem o uso do software livre não pela defesa da igualdade e justiça, mas pela crença na superioridade econômica do modelo de compartilhamento. (...) Apesar de não gostarem de alardear e politizar sua ação, esses desenvolvedores, de origem neoliberal e capitalista, reunidos em torno da defesa do chamado open source, consideraram que o modelo hegemônico de propriedade intelectual, centrado no bloqueio de acesso ao código-fonte, gerava softwares de qualidade inferior. Apregoam que “o futuro é aberto” e defendem que a tendência da tecnologia é substituir a remuneração baseada na propriedade pela receita baseada nos serviços. (...) Para o pesquisador Stefan Wray, quando os ciberhistoriadores olharem para a última década do século XX encontrarão, em 1998, o surgimento de duas importantes expressões do ciberativismo e das guerras de navegadores (the browser wars): a desobediência civil eletrônica e o “hacktivismo”.

Com base nessas definições, o tipo de ciberativismo que será analisado é mais comumente chamado de hacktivismo, podendo também ser diferenciado do cracktivismo pelos autores que fazem a diferenciação entre hackers e crackers. Busch (2006, p. 30) se mostra bastante complacente ao fazer a separação e defender o trabalho do hacker comparando-o ao de um arqueólogo. Também Palmas (2006, p. 83) se utiliza do exemplo do Adbusters para mostrar a admiração que alguns possuem pelo trabalho hacker, chegando a colocá-los como “ideal artístico/crítico do século 21”. Porém não podemos esquecer o papel que hackers têm na política externa e interna de um Estado, ponto que é ilustrado por Denning (2001, p. 239) ao comentar sobre o conflito que ocorreu no Kosovo em 1999: The conflict over Kosovo has been characterized as the first war on the Internet. Government and non-government actors alike used the Net to disseminate information, spread propaganda, demonize opponents, and solicit support for their positions. Hackers used it to voice their objections to both Yugoslav and NATO aggression by disrupting service on government computers and taking over their Web

20

sites. Individuals used it to tell their stories of fear and horror inside the conflict zone, while activists exploited it to amplify their voices and reach a wide, international audience. (…) Just how much impact did the Internet have on foreign policy decisions relating the war? It clearly had a part in the political discourse taking place, and it was exploited by activists seeking to alter foreign policy decisions. It also impacted military decisions. While NATO targeted Serb media outlets carrying Milosevic's propaganda, it intentionally did not bomb Internet service providers or shut down the satellite links bringing the Internet to Yugoslavia. Policy instead was to keep the Internet open.

Retomando a ideia de Moraes (2001, p. 7) de que os ciberativistas adotam “táticas de ‘guerrilha’ virtual”, podemos apontar outras características de suas ações que também se utilizam termos que conotam uma ideia de ação física como “sequestro” (hijacking) e “piquete” (sit-in). Moraes (2001, p. 8) também fala que As formas dialógicas que irrompem no ciberespaço começam a pôr em xeque a renitente metáfora do Big Brother, que por décadas dominou a teoria crítica no campo da comunicação. A mídia sempre encarnou — e ainda encarna — aquela sinistra figura, dado o seu poder quase absoluto de privilegiar as informações que julga relevantes. A supremacia dos meios tradicionais persiste e provavelmente persistirá, porém não há como negar que inquietações sociais e resistências à lógica dominante se propagam pela Internet, sem ingerência de governos e corporações empresariais ou militares. No cenário que parecia um manjar dos deuses para raciocínios lúgubres e derrotistas, percebemos agora uma oxigenação. Manuel Castells sublinha a importância estratégica de “se utilizar o enorme potencial da Internet, por exemplo, para reviver a democracia, não enquanto substituição da democracia representativa por meio do voto, e sim para organizar grupos de conversação, plebiscitos indicativos e consultas sobre distintos temas, disseminando informações na sociedade”. Significa realçar a sociedade civil como espaço político por excelência, fazendo-a ressurgir do declínio imposto pela hegemonia neoliberal, preferencialmente na trilha proposta por Benjamin R. Barber: “um domínio cívico republicano e mediador entre o desmedido setor governamental e o metastásico poder privado”.

Ao analisar esta declaração, vemos a presença de ideais hacktivistas que anseiam lutar contra o controle da informação ao inserir seu protesto em algo já existente, comparado a uma pichação sobre o muro de uma repartição pública ou empresa que promove controvérsias no ambiente de discussão da sociedade. Vale a pena ressaltar que a primeira ação conhecida do chamado hacktivismo é quase tão antiga quanto a própria internet, como indicou Julie Thomas (2001, p. 2): em 16 de outubro de 1989, o worm WANK foi implantado no sistema do Goddard Space Flight Center, um laboratório de pesquisas da NASA, para protestar contra o lançamento da sonda espacial Galileo. Por fim, cabe apontar que o hacktivismo é algo que se tornou comum entre ativistas e é propenso a criar discórdia entre fãs, pesquisadores, teóricos, juristas e políticos sobre a questão de sua natureza: será que o hacktivismo deve ser considerado crime e sob quais 21

circunstâncias devemos analisá-lo para julgar suas ameaças e consequências? Mesmo com a tentativa de autodefesa por parte de grupos como Anonymous, Hacktivismo e Cult of the Dead Cow, que se colocam como defensores do direito de protestar e da liberdade de expressão, esses questionamentos estão nas agendas governamentais. Mesmo que não haja ainda uma homogeneidade no tratamento dos hacktivistas e que as leis que os punem não sejam específicas e estejam vinculadas a outros crimes (como o de violação de propriedade ou terrorismo), vemos coincidências na criação e entrada em vigor de leis que controlam hackers e outros curiosos que se dedicam ao compartilhamento e distribuição de softwares usados pelos adeptos das técnicas hackers para a derrubada de um site e camuflagem de endereço de IP (identidade de um computador na rede de internet, podendo ser comparada à uma impressão digital), além de materiais protegidos pelos direitos autorais, como softwares, músicas, filmes e livros. Assim, podem ser colocadas nesta lista, leis de proteção da propriedade intelectual, alvo de protesto dos adeptos da pirataria digital e notadamente do grupo Anonymous, como as seguintes: no ano de 2009, a Espanha, com a Ley de Economía Sostenible, e a França, com a lei Hadopi; e, no ano de 2011, os Estados Unidos, com a PIPA (Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property Act), que ficou mais conhecida do que as anteriores por ter bloqueado o mais importante site de compartilhamento, o Megaupload.

22

3. Hacktivismo: métodos, principais grupos e casos mais conhecidos Este capítulo se debruçará sobre quem são as figuras mais importantes do meio hacktivista, suas histórias, conquistas e métodos. Assim, primeiramente, vale a pena relembrar que os temas defendidos por esses grupos, de uma maneira geral, são a liberdade de expressão e o livre compartilhamento de informações, mais especificamente a transparência das ações políticas e dos segredos das grandes empresas, já que estas também tem grande influência na vida das pessoas (Silveira, 2010, p. 31 e 33). Em seguida, se faz necessário sublinhar que “o primeiro valor a guiar a vida de um hacker é a paixão, ou seja, algum objetivo interessante que o move e que é de fato gerador de alegria em sua realização” (Himanen, 2001, p. 18). O hacker vive uma dualidade, pois deve se isolar para que não seja identificado fora de sua vida online, mas, ao mesmo tempo, vive em comunidade, pois sente a necessidade de divulgar seus atos e conquistas, compartilhando com outros hackers o que fez e como fez, abrindo com isso a possibilidade de ensinar a outros como atingir o mesmo objetivo. Por isso, não é de se estranhar que hajam sites de grupos hackers, como anonops.net e fóruns de livre acesso como 4chan.org/b/, onde começou a rede Anonymous (Olson, 2012, cap. 2). Um exemplo de hacker que soube bem esconder sua identidade apesar da participação nos fóruns públicos é Kayla, membro dos grupos Anonymous e LulzSec (Olson, 2012, p. 5, 16, 17, 106) Kayla was childlike and friendly but fiercely smart. She claimed to be female and, if asked, sixteen years old. Many assumed this was a lie. While there were plenty of young hackers in Anonymous, and plenty of female supporters of Anonymous, there were very few young hackers who were female. Still, if it was a lie, it was elaborate. She was chatty and gave away plenty of colorful information about her personal life: she had a job in her salon, babysat for extra money, and took vacations in Spain. She even claimed Kayla was her real name, kept as a “fuck you” to anyone who dared try to identify her. Paradoxically, she was obsessive about her computer’s privacy. She never typed her real name into her netbook in case it got key-logged, had no physical hard drive, and would boot up from a tiny microSD card that she could quickly swallow if the police ever came to her door. Rumor even had it that she’d stabbed her webcam with a knife one day, just in case someone took over her PC and filmed her unaware. (…) But there was one thing many people came to learn about Kayla. She lied. It was not done in a malicious way. Kayla lied partly to protect herself, partly to stay friendly. Being evasive about information, like the hacker known as Tflow, could be off-putting even when people knew that this was Anonymous etiquette. Instead of refusing to answer a personal question or join in conversations, Kayla freely provided personal details about her life to her online friends, humdrum accounts of stubbing her toe on the door on the way downstairs to get some food or going to the beach with her reallife friends. She shared unusually stark details about her childhood and parents and about other hacks that she had carried out in the past. Whether she was lying about some, none, or all of it, the person behind Kayla seemed to have a deep need to tell stories to prove her value to others. (…) Though Kayla insisted that online life was hard because she was female, the opposite was more likely true. The real person behind her nickname was guaranteed to get more attention and more opportunities to hack others by being a friendly and

23

mysterious girl. Females were a rare sight on image boards and hacking forums; hence the online catchphrase “There are no girls on the Internet,” and why posing as a girl has been a popular tactic for Internet trolls for years. But this didn’t spell an upper hand for genuine females. If they revealed their sex on an image board like /b/ they were often met with misogynistic comments (…) (…) on September 2, 2011, British police had pulled up to a family-sized house in the quiet English suburb of Mexborough, South Yorkshire. It was a cold and gray morning. One of the officers had a laptop open and was watching the @lolspoon Twitter feed, waiting for the hacker known as “Kayla” to post another tweet. When she did, several more burst in the house through a back entrance, climbed the stairs to the bedroom of Ryan Mark Ackroyd, walked in, and arrested him. Ackroyd was twenty-five and had served in the British army for four years, spending some of that time in Iraq. Now he was unemployed and living with his parents. Appearance-wise he was short, had deep-set eyebrows and dark hair in a military-style crew cut. When he spoke, the voice that emerged was a deep baritone, and the accent strongly northern English. Ackroyd’s younger sister, petite and blond, was, perhaps tellingly, named Kayleigh.

Por fim, é preciso definir quais são as fontes que os autores selecionados usam para fazer suas análises sobre as ações dos grupos que serão apresentados. Tais fontes são os escritos de três autores que influenciaram direta ou indiretamente os grupos hackers. Esses autores são Steven Levy (“Hackers: Heroes of the Computer Revolution”, 1984), Loyd “the Mentor” Blankenship (“The Hacker Manifesto”, 1986) e McKenzie Wark (“A Hacker Manifesto”, 2004). Tais textos são amplamente citados pelos grupos hackers e nas bibliografias de estudos de caso e, portanto, não podem ter sua importância negada. O primeiro é tido como o criador da “ética hacker” e elenca em seu livro os “heróis” do movimento hacker, que inovaram a informática e a internet, e dá ao movimento ares de prestígio, já que até hoje hackers ainda são vistos como criminosos perigosos. De acordo com o hacker metac0m (2003, p. 1) The hacker ethic formulated by Steven Levy in his 1984 book "Hackers: Heroes of the Computer Revolution" outlines the hacker tenets: 1. Access to computers should be unlimited and total. 2. All information should be free. 3. Mistrust authority - promote decentralization. 4. Hackers should be judged by their hacking not bogus criteria such as degrees, age, race, or position. 5. You create art and beauty on a computer. 6. Computers can change your life for the better. The GNU/Linux operating system evolved from this hacker ethic.

O segundo, cujo artigo chega a ser colocado como o “mantra hacker” cria as bases do que hoje chamamos cultura hacker, onde defende que o hacker nada mais é que uma pessoa curiosa, com vontade de aprender e que, ao se sentir reprimido pelos limites da sociedade, como a escola, se coloca no mundo virtual, onde pode ser respeitado por suas ações e 24

descobertas e que isso não pode ser tido como crime, já que trata-se de aprendizado autodidata. Blankenship havia sido preso em 1986, aos 21 anos, e coloca sua revolta por ser incompreendido no texto citado abaixo (Blankenship, 1986) Another one got caught today, it's all over the papers. "Teenager Arrested in Computer Crime Scandal", "Hacker Arrested after Bank Tampering"... Damn kids. They're all alike. But did you, in your three-piece psychology and 1950's technobrain, ever take a look behind the eyes of the hacker? Did you ever wonder what made him tick, what forces shaped him, what may have molded him? I am a hacker, enter my world... Mine is a world that begins with school... I'm smarter than most of the other kids, this crap they teach us bores me... Damn underachiever. They're all alike. I'm in junior high or high school. I've listened to teachers explain for the fifteenth time how to reduce a fraction. I understand it. "No, Ms. Smith, I didn't show my work. I did it in my head..." Damn kid. Probably copied it. They're all alike. I made a discovery today. I found a computer. Wait a second, this is cool. It does what I want it to. If it makes a mistake, it's because I screwed it up. Not because it doesn't like me... Or feels threatened by me... Or thinks I'm a smart ass... Or doesn't like teaching and shouldn't be here... Damn kid. All he does is play games. They're all alike. And then it happened... a door opened to a world... rushing through the phone line like heroin through an addict's veins, an electronic pulse is sent out, a refuge from the day-to-day incompetencies is sought... a board is found. "This is it... this is where I belong..." I know everyone here... even if I've never met them, never talked to them, may never hear from them again... I know you all... Damn kid. Tying up the phone line again. They're all alike... You bet your ass we're all alike... we've been spoon-fed baby food at school when we hungered for steak... the bits of meat that you did let slip through were pre-chewed and tasteless. We've been dominated by sadists, or ignored by the apathetic. The few that had something to teach found us willing pupils, but those few are like drops of water in the desert. This is our world now... the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt-cheap if it wasn't run by profiteering gluttons, and you call us criminals. We explore... and you call us criminals. We seek after knowledge... and you call us criminals. We exist without skin color, without nationality, without religious bias... and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it's for our own good, yet we're the criminals. Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for. I am a hacker, and this is my manifesto. You may stop this individual, but you can't stop us all... after all, we're all alike.

Por fim, o terceiro se coloca como o criador de um novo produto intelectual, o criptomarxismo (Wark, 2012, p. 168). De fato, ele pega o modelo do “Manifesto Comunista” de Karl Marx e o adapta ao que vemos atualmente no ambiente da internet, colocando os hackers como uma classe social que luta pela liberdade de expressão e de informação. Seu

25

texto coloca em outras palavras o que Blankenship diz sobre a aquisição de conhecimento (2012, p. 24) Education is not the same as knowledge. Nor is it the necessary means to acquire knowledge. Knowledge may arise just as readily from everyday life. (…) The hack expresses knowledge in its virtuality, by producing new abstractions that do not necessarily fit the disciplinary regime that is managing and commodifying education. Knowledge at its most abstract and productive may be rare, but this rarity has nothing to do with the scarcity imposed upon it by the commodification and hierarchy of education.

3.1.

Métodos mais utilizados Ao se depararem com termos como DoS, DDoS, botnets, FloodNet, crackers, trojans,

worms, phishing, entre outros, alguns usuários da internet se sentem perdidos, pois não tem noção de seu significado. Entretanto tais termos fazem parte do dia-a-dia do universo dos internautas, mesmo que não tenham consciência disso, e são essenciais para se compreender quando um hacker está infringindo leis de proteção de privacidade e atacando os mais diversos alvos. Focando nos atos de hacktivismo, Denning (2001, p. 263) diz que o hacktivismo inclui, além dos métodos tradicionais usados por hackers, a desobediência civil eletrônica, que nada mais é que importar para o ciberespaço métodos de desobediência civil (exemplo de caso de desobediência civil: as ações dos manifestantes em 1999 em Seattle). Sua listagem se divide em quatro tipos de operações (2001, p. 263-280) elencadas abaixo: 3.1.1. Piquete e bloqueio virtuais A adaptação de termos usados em manifestações como as do Greenpeace e sindicatos é caracterizada pelas seguintes ações do mundo virtual: direcionar tanto tráfego de informações para certo site que ele acaba ficando fora do ar ou pelo menos mais lento em seu carregamento. As maneiras de se atingir tal objetivo são: 1) um grande grupo agindo ao mesmo tempo ou 2) o uso de uma ferramenta como o FloodNet, que faz de maneira automatizada o envio de pacotes de informação direcionados ao alvo selecionado e que pode também causar os chamados DoS (Denial-of-Service) e DDoS (Distributed-Denial-ofService). A primeira maneira foi usada em 1995 pelo grupo Strano Network contra o governo francês para protestar contra as políticas sociais e nuclear e a segunda foi popularizada pelo grupo Electronic Disturbance Theater (EDT) em 1998, com o uso do FloodNet, criado por

26

eles mesmos, para atingir os sites dos governos mexicano e americano, mostrando solidariedade com os zapatistas. 3.1.2. E-mails bomba Uma forma de bloqueio que serve apenas para atingir um servidor de e-mails, fazendo-se uso de ferramentas automatizadas que “bombardeiam” certo endereço ou servidor com tantos e-mails que este acaba ficando fora do ar. Esta estratégia foi usada durante a guerra do Kosovo, onde manifestantes de ambos os lados envolvidos saturaram o servidor de e-mail da OTAN enviando 2.000 e-mails por dia. 3.1.3. Invadir computadores e hackear sites Estas são as estratégias que mais ouvimos falar e que originaram o conselho de que deve-se ter cuidado ao abrir e-mails e links desconhecidos, pois alguém pode estar infectando/invadindo seu computador ou caixa de e-mails através destes, roubando informações valiosas e/ou apagando o disco rígido. Um exemplo do uso desta estratégia está no caso da invasão do site da empresa HBGary Federal por alguns membros do grupo Anonymous, em fevereiro de 2011, que substituíram a página principal pelo logo do grupo. Em inglês o termo específico para o ato de hackear um site, roubar e modificar/substituir seu conteúdo se chama defacement. 3.1.4. Vírus e vermes São as maneiras mais comuns para a invasão de um computador, rede ou sistema. Ambos são códigos que tem por objetivo prejudicar e/ou destruir o alvo, além de serem transmissíveis para todo computador conectado ao que foi infectado, podendo derrubar redes inteiras. Esta estratégia foi usada em 2010, com o verme Stuxnet, feito para sistemas SCADA da Siemens e que se propaga através das conexões USB, sendo o responsável pela destruição das centrífugas de enriquecimento de urânio na usina de Natanz, no Irã. Entretanto, nem todos os grupos que se denominam hacktivistas aceitam o uso de todas as operações elencadas por Denning, como veremos a seguir. 27

3.2.

Principais grupos e casos mais conhecidos

3.2.1. Cult of the Dead Cow (cDc) O grupo hacktivista Cult of the Dead Cow surgiu em 1984 em Lubbock, no Texas, e é conhecido por ser o grupo mais antigo de hackers com objetivos ativistas, tendo desenvolvido várias ferramentas gratuitas para a segurança e proteção da privacidade online e sido o pioneiro na divulgação de seus objetivos através de uma publicação eletrônica (texXxt) que data também de 1984. Também foi o grupo que cunhou o termo hacktivismo em um artigo publicado por ele mesmo em 1996 e fortalecido por Oxblood Ruffin, um de seus membros, ao escrever que os hacktivistas deviam usar a tecnologia para defender os direitos humanos. Suas conquistas mais divulgadas foram o início da distribuição de arquivos em formato mp3 a partir de seu site, em 1997, e a criação dos sistemas remotos Back Orifice e BO2k que serviam para encontrar as falhas de segurança de sites, em 1998 e 1999 respectivamente. Além dessas conquistas, o braço que se desenvolveu dentro do grupo, em 1999, chamado Hacktivismo, ficou conhecido por sua luta em favor dos direitos humanos dentro e fora da internet, sendo o único grupo de informática a ter recebido a aprovação do governo dos Estados Unidos para comercializar e exportar software de criptagem, em 2002. Por fim, a opinião de Oxblood Ruffin, um dos mais conhecidos membros do grupo, sobre o uso de DoS (Metac0m, 2004, p. 4) Many on-line activists claim to be hacktivists, but their tactics are often at odds with what we consider hacktivism to be. From the cDc's perspective, creation is good; destruction is bad. Hackers should promote the free flow of information, and causing anything to disrupt, prevent, or retard that flow is improper. For instance, cDc does not consider Web defacements or Denial of Service (DoS) attacks to be legitimate hacktivist actions. The former is nothing more than hi-tech vandalism, and the latter, an assault on free speech.

3.2.2. Electronic Disturbance Theater (EDT) O grupo Electronic Disturbance Theater começou em 1997, quando um grupo de artistas, teóricos e ativistas se juntou a Ricardo Dominguez, escritor e artista, para desenvolver uma teoria e a prática de atos não-violentos seja dentro ou fora da internet. Entretanto, pouco tempo depois, o grupo criou um programa que serviria para permitir a Desobediência Civil Eletrônica (ECD) chamado FloodNet, que serviria para simular um 28

piquete/bloqueio virtual. Este programa foi utilizado quando do protesto em favor do movimento zapatista contra o governo mexicano, em 1998, quando o EDT passou a ser conhecido mundialmente. Também este ficou conhecido como o primeiro caso documentado de hacktivismo moderno e apresentou um movimento de aproximadamente 8.000 conexões simultâneas em sites dos governos mexicano e americano, este último sendo atacado apenas por não haver se posicionado contra a reação do governo mexicano durante a Revolta de Chiapas. A novidade nesta ação foi que ativistas de vários países se juntaram ao EDT para que o bloqueio funcionasse. O grupo EDT é tido por alguns teóricos como ciberterrorista, pois, a partir do lançamento e distribuição gratuita de seu programa, houve um aumento nos casos de DoS e DDoS. Assim, seus adeptos e os usuários de seu programa passaram de ativistas a criminais, pois se dedicavam a partir desse momento a aterrorizar seus alvos com a ameaça de roubo de informações. 3.2.3. Anonymous O grupo Anonymous, cujo lema é “We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us.” (Olson, 2012, p. 4), surgiu em 2003 dentro do fórum 4chan.org/b/, um site do tipo fórum image board onde as pessoas podem interagir sem haver a necessidade de login e identificação e podendo o participante se identificar como anonymous (o que a maioria fazia) e inserir imagens nos tópicos para melhor ilustrar os assuntos abordados. Este fórum falava de assuntos muito variados, desde histórias em quadrinho e conselhos amorosos até assuntos conhecidos como sendo parte do deep web, como incitação à violência, através de tópicos envolvendo racismo e neonazismo, e pornografia “pesada”, que inclui pedofilia, incesto, zoofilia e outros. A página /b/ é para assuntos não específicos e é exatamente onde a maior variação de temas ocorre, desde a criação de memes (imagens que ilustravam as piadas internas do fórum), como Forever Alone e LOL Cats, a pedidos para hackear perfis nas redes sociais, e-mails, sites, contas bancárias, entre outros (Olson, 2012, p. 11). É exatamente neste ambiente que um grupo de hackers e curiosos que só estavam lá pelo lulz (significa uma risada malvada e derivou da sigla LOL – laughing out loud, em português, gargalhando) conseguiu, em dezembro de 2007, levar à prisão um pedófilo no 29

Canadá, Chris Forcand, e em janeiro de 2008, com um grupo central de 18 pessoas, se juntou para começar ataques contra a Igreja da Cientologia, famosa pelas controvérsias de seus ensinamentos e pelas celebridades que são membros do grupo, como Tom Cruise e John Travolta. Em março de 2008, surgia então o Chanology Project, com missivas contra a igreja e seus fundadores, que começaram com a divulgação de um vídeo institucional da igreja que havia sido finalmente descartado por seus líderes, pois não havia real coerência em seu conteúdo. Este vídeo foi a chave para o pontapé inicial do projeto, pois se tratava de um vídeo com o testemunho do ator Tom Cruise sobre como a cientologia é a chave para a compreensão da vida e do universo. Todavia, a música de fundo, que era o tema do filme “Missão Impossível”, estrelado pelo ator, somada a falta de coesão no discurso da estrela, acabou tendo por efeito ridicularizá-lo e ridicularizar a igreja. Os líderes da Igreja da Cientologia conseguiram, na maior parte das vezes, suprimir o vídeo nos canais Youtube e Dailymotion, mas quando o site Gawker.com o colocou no ar, usando seu próprio servidor, não foi mais possível impedir, pois não houve apoio da justiça americana (Olson, 2012, p. 18). O movimento em torno do Chanology Project foi grande ao ponto de levar a manifestações públicas pessoas usando as máscaras, para não serem reconhecidos, do personagem V da história em quadrinhos “V para Vendeta”, uma homenagem a Guy Fawkes, um soldado católico inglês que tentou explodir o Parlamento Britânico em 5 de novembro de 1605 e se tornou o símbolo da Conspiração da Pólvora (Paget, 2012, p. 5). Em 2009, o grupo que participou do Chanology Project acabou se separando, pois, enquanto alguns ainda estavam animados com os ataques à Igreja da Cientologia, outros estavam começando a ficar entediados e outros sentiam que deveriam usar seus talentos para assuntos mais políticos e menos pela diversão, o lulz. Assim, um grupo que ainda se chamava pelo nome Anonymous se uniu à equipe que lidera o site thepiratebay.sx para criar um site de apoio ao Partido Verde Iraniano (Olson, 2012, p. 29). Por fim, quando, em 2010, o fenômeno WikiLeaks e seu fundador Julian Assange começaram a ser perseguidos por causa do caso Cablegate, o grupo abraçou a causa e partiu em defesa deles com a “Operation Payback”, onde se vingavam das corporações que abandonaram WikiLeaks uma a uma: Paypal, Amazon, MasterCard, Visa e o banco PostFinance. Buscaram, ainda, se vingar do hacker th3j35t3r (the Jester), que entregou para a justiça americana os dados do soldado Bradley Manning, a pessoa que forneceu a Julian Assange os documentos que compuseram o Cablegate (Paget, 2012, p. 7-9).

30

As ações do grupo se estenderam também ao ano de 2011, quando atacaram a empresa de segurança HBGary Federal e seu CEO, Aaron Barr, pois este estava trabalhando em conjunto com o Bank of America para derrubar de vez Julian Assange e desmascarar os participantes do grupo Anonymous. Como Aaron Barr estava participando nos mesmos canais que o grupo, sob diferentes pseudônimos, eles se aproveitaram da situação e se divertiram ao desmascará-lo, hackeando suas contas nas mídias sociais, enquanto ele nem imaginava que o grupo já o tinha descoberto. Enfim, inspirados no trabalho de Julian Assange com WikiLeaks, eles criaram, em 2012, o site Par:AnoIA (Potentially Alarming Research: Anonymous Intelligence Agency). O uso de DoS e DDoS nas ações do grupo Anonymous como um todo passou principalmente pelo uso da ferramenta LOIC (Low Orbit Ion Canon – uma homenagem ao jogo Command & Conquer), que era amplamente divulgada, mas muito frágil, pois não escondia o IP de seu usuário, facilitando as prisões feitas pelo FBI durante todo o processo de investigação, sendo que esses que acabaram sendo capturados nunca eram hackers ou grande conhecedores de camuflagem e privacidade na internet, apenas curiosos querendo participar de ações ilegais pela diversão. O seu emprego poderia ser feito pelo usuário selecionando o alvo manualmente ou cedendo o controle de seu computador a um terceiro, que iria então enviar um script de comando através do programa para que o ataque fosse feito. A segunda arma eram os botnets, um tipo de verme que ao ser inserido em um computador o torna um “zumbi” ligado a um servidor de propriedade ou alugado por um hacker; o proprietário não imagina que sua máquina está sendo usada por um terceiro, pois a única coisa que percebe é que ela está mais lenta e que a conexão à internet também está (Olson, 2012, p. 21, 128, 129). 3.2.4. LulzSec Como muitas tentativas de destruir o grupo que havia atacado HBGary estavam acontecendo, quatro de seus integrantes, que haviam se tornado amigos, se afastaram para não correr o risco de sofrerem dox, a divulgação de seus dados pessoais, uma prática muito comum entre hackers que se “odeiam”. Entretanto, pouco tempo depois, esses quatro amigos, Sabu, Topiary, Kayla e Tflow, se juntaram para criar o LulzSec, onde eles não se apresentavam pelos seus nomes de hacker, mas por novos nomes, respectivamente Seabed, Whirlpool, Kraken e Bottle of Rum, tendo aceitado no grupo os usuários AVunit, Pwnsauce, Joepie91, M_nerva e Palladium. O grupo teve um sucesso meteórico de 50 dias, devidamente 31

registrado na conta @LulzSec no Twitter, que era controlada por Topiary. Dentre suas ações houve o defacement e roubo do banco de dados dos sites do canal PBS, do canal FOX e da Sony, além disso houve a tentativa de derrubar o site CIA e a divulgação de dados de alguns agentes do FBI. Seus métodos são o SQL injection e Buffer Overflows, que vão além do DDoS, pois dão acesso total ao banco de dados dos sites e provedores, os extraindo facilmente, além de derrubar os sites. O sucesso meteórico que chegou rapidamente ao fim foi devido aos riscos tomados ao escolherem alvos governamentais e à exposição de dois de seus membros, M_nerva e Sabu, que foram presos e ajudaram as autoridades a pegarem os outros membros em troca de uma pena menos pesada, além de, no caso de Sabu, pegarem membros do grupo Anonymous que participaram das ações anteriores. Sabu ficou conhecido como o grande traidor, pois ele ficou meses trabalhando para o FBI sem deixar rastros para os outros hackers e ajudou a preencher as falhas encontradas por membros que ainda agiam no grupo Anonymous. Enfim, ao sentirem que o período de sucesso do LulzSec chegava ao fim, Topiary e Sabu pensaram em agir através de um “novo” grupo. O sonho de Sabu de “ressuscitar” o projeto AntiSec, de cunho mais político e mais sério, objetivando a luta contra as empresas de white hat hackers (hackers que possuem, comandam ou trabalham para empresas de segurança cibernética), como a HBGary Federal. Esta tentativa serviria para despistar as autoridades, mas não chegou a se concretizar, pois com a prisão de M_nerva e Palladium, o medo se instaurou e Topiary se negou a continuar com as ações. Além disso, pouco tempo depois, Sabu foi capturado pelo FBI e o projeto AntiSec acabou servindo de canal para identificar e rastrear participantes dos grupos LulzSec e Anonymous, o que ficou notório a partir do momento em que a prisão de Sabu foi divulgada em 06 de março de 2012, depois de 8 meses colaborando com o órgão norte-americano. Por fim, não se pode negar a influência que o grupo teve na mente de hackers ávidos por “diversão” com seu lema “LulzSecurity® the world’s leaders in high-quality entertainment at your expense.” (Olson, 2012, p. 66), que levou ao surgimento de grupos como o LulzSecBrazil, responsável por derrubar vários sites do governo brasileiro durante o ano de 2011.

32

3.2.5. WikiLeaks A organização sem fins lucrativos, com sede na Suécia, fundada em 2004 pelo australiano Julian Assange, que também é seu principal editor e porta-voz, criou bastante confusão no cenário internacional com a constante divulgação de documentos secretos pertencentes a vários governos, principalmente ao dos Estados Unidos. O vazamento que marcou a história da organização aconteceu em 2010 e ficou conhecido como Cablegate, uma referência ao caso Watergate de 1974 que fez com que Nixon renunciasse a seu cargo de Presidente dos Estados Unidos. Esse vazamento possui mais de 250.000 documentos, sendo a maioria telegramas diplomáticos dos Consulados e Embaixadas do governo americano em todo o mundo. A pressão sobre os fornecedores de serviço para a organização WikiLeaks foi tamanha que tiveram que abandonar seu cliente, que até hoje é mantido pelo esforço de seus admiradores e colaboradores. Assim, grandes empresas como MasterCard, Visa, Amazon, Paypal e o banco suíço PostFinance foram se recusando a manter seus serviços para a organização e acabaram se tornando alvos dos ataques dos membros do grupo Anonymous e LulzSec. O que mais surpreendeu a sociedade internacional foi que, por mais que Julian Assange seja um hacker reconhecido, suas conquistas não foram solitárias. De fato, grande parte das informações “vazadas” por seu site vem também de outras fontes, como o militar americano Bradley Manning que enviou a ele os telegramas que compuseram o Cablegate. Além disso, Assange conta com o apoio de uma rede transnacional que inclui muitos jornalistas, como Natalia Viana, jornalista brasileira, parceira do WikiLeaks no Brasil, que ajudou a compilar e divulgar os telegramas envolvendo o governo brasileiro. Em vista desses exemplos, é evidente a característica que os une: a ideia de multidão. Por mais que tenham sido atacados, com membros capturados pela polícia, esses grupos continuam a existir como se “nada” tivesse acontecido. Vejamos os seguintes exemplos: o WikiLeaks, mesmo com seu líder afastado, continua a publicar vazamentos e o Anonymous não consegue ser derrubado, pois seu lema “somos legião” se aplica perfeitamente à sua existência, não há hierarquia, para eles não importa quem será afastado, sempre haverá novas ações, de todo tipo, já que a sua existência se baseia na ideia de protesto anônimo e não em projetos específicos apenas.

33

4. Resposta dos Estados Atualmente existem leis que controlam os crimes que acontecem no ambiente da internet, entretanto não há nada específico ao ato de hacktivismo, assim como não existe para o simples ato de ativismo. Quer dizer, a especificidade das leis está ligada às violações que um hacktivista ou ativista comete ao protestar em prol de um tema e não à sua posição de ativista, por isso, vemos punições muito semelhantes para o ativista que está protestando pessoalmente e o que está protestando atrás de uma tela de computador, como na questão de invasão de privacidade. Todavia, se uma lupa for colocada em cima das novas leis estabelecidas para combater as ações dos hackers de maneira mais específica, pode-se declarar que o hacktivista e o ciberterrorista estão mais próximos do que imaginamos. Com isso termos como ciberdefesa, ciberguerra e ciberterrorismo aparecem para delimitar uma nova área de segurança e defesa a ser desenvolvida. Um segundo ponto a ser destacado é que não existe nenhuma legislação em nível internacional que regule crimes no ambiente da internet, mesmo que a maior parte dos casos seja classificada como transnacional e que os culpados sejam oriundos dos mais diversos países e não se encontrem obrigatoriamente no território onde o crime pelo qual respondem aconteceu. Em vista disso, quando se analisa novamente os grupos apresentados no capítulo anterior, vemos que as punições que cada um recebeu se encaixam nas mais diversas leis e se adaptam aos países que têm jurisdição em cada caso ou sobre cada culpado. Por fim, é importante destacar que, de uma maneira mais difundida e universalizada, desde os ataques terroristas do dia 11 de setembro de 2001 nos Estados Unidos, o hacker deixou de ser visto apenas como um expert em informática para ser visto e tratado como um terrorista e essa visão se fortaleceu cada vez mais por causa de atos de ciberterrorismo, notadamente, o ataque Stuxnet em 2010. Por causa de tais ações, que levaram ao que podemos chamar de ciberguerra, tendo como seu principal exemplo os ataques mútuos entre a Rússia e a Geórgia em 2008, medidas foram tomadas internamente pelos Estados para assegurar que tais ataques fossem reprimidos e não chegassem a resultar em danos graves. Essas medidas, que não são tão recentes quanto a popularização do termo ciberguerrra, foram comentadas no âmbito dos Estados Unidos por Denning (2001) e Milone (2002), constituindo o que chamamos hoje de ciberdefesa. Como consequência, e de maneira mais aberta, o governo dos Estados Unidos declarou em 2011 que responderia a atos hostis na internet 34

através de todos os meios disponíveis, inclusive o uso de força militar (Department of Defense, 2011, p. 2). When warranted, we will respond to hostile acts in cyberspace as we would to any other threat to our country. All states possess an inherent right to self-defense, and we reserve the right to use all necessary means — diplomatic, informational, military, and economic — to defend our Nation, our Allies, our partners, and our interests. In doing so, we will exhaust all options prior to using force whenever we can; we will carefully weigh the costs and risks of action against the costs of inaction; and we will act in a way that reflects our values and strengthens our legitimacy, seeking broad international support wherever possible. For its part, DoD will ensure that the U.S. military continues to have all necessary capabilities in cyberspace to defend the United States and its interests, as it does across all domains.

4.1.

Legislações existentes atualmente

4.1.1. Loi Hadopi (França, 2009) Em 2009, entrou em vigor na França a Lei nº 2009-669, conhecida como Loi Hadopi, pois criou a Haute Autorité pour la Diffusion des Oeuvres et la Protection des Droits sur Internet (Alta Autoridade para a Difusão de Obras e Proteção dos Direitos na Internet), um órgão que, a partir daquele momento, controlaria o compartilhamento de obras protegidas pela propriedade intelectual e puniria os usuários que visualizassem, compartilhassem, cedessem seus repositórios ou ainda cedessem suas conexões para que qualquer obra protegida pelos direitos autorais seja compartilhada. De acordo com seu texto, seu objetivo é punir o livre compartilhamento de obras, sejam literárias, artísticas, visuais ou musicais, na internet. Seu funcionamento se baseia nas denúncias privadas que são investigadas e seguidas de uma resposta em várias etapas, começando por um aviso ao usuário denunciado, que pode ser renovado por duas vezes antes de existir punição, passando em seguida por uma multa e a possível suspensão da conexão de internet da pessoa acusada de compartilhamento ilegal, ambos pronunciados pelo Ministério da Justiça, após serem apresentados pelo órgão, sendo que em caso de desrespeito e reincidência o acusado pode receber uma pena de até 2 anos de prisão (L’Express, 2009). Uma visita ao site do órgão mostra em detalhes como funciona o serviço de denúncias e como as pessoas notificadas devem reagir aos avisos, além de disponibilizar os relatórios mensais das análises feitas pelos membros de seu conselho. Para muitos, esta lei serve apenas para causar medo e mostrar como o governo pode “espionar” os cidadãos (Heuline, 2013), além de ser muito criticada e até mesmo ter sido 35

usada durante a campanha política de François Hollande para a Presidência da França. A posição indefinida do então candidato foi alvo de muitas críticas e até o presente momento não houve real mudança no quadro da lei Hadopi, ou seja, não aconteceu nem a reformulação, nem a supressão e nem o fortalecimento da mesma (Rescan, 2013). Apenas foi cogitada a possibilidade da proposta de Pierre Lescure (Relatório Lescure) que reformulava a lei, mantendo apenas a multa e não mais impedindo o acesso à internet, transferindo os poderes da Hadopi para o CSA (Conselho Superior de Audiovisual), um órgão regulador que existe desde 1989 e que tem capacidade de classificar a programação dos canais de televisão e dos filmes, por exemplo. A ideia seria de poder mais facilmente controlar a difusão ilegal de conteúdo protegido e inclusive “censurar” o que é divulgado na internet, evitando que vídeos que agridem a moral e a sensibilidade, e que normalmente não teriam a autorização para serem divulgados na televisão, sejam divulgados por outras fontes de origem francesa (sites, satélites, fornecedores de internet, etc.) (Schneidermann, 2013). Possivelmente uma lei será construída em cima do Relatório Lescure e, de acordo com a atual Ministra da Cultura, Aurélie Filippetti, entrará em vigor até o final do ano (Amar, 2013). Entretanto, a adaptação de uma lei vista como ruim e falha, com um órgão regulador endividado, não é vista com bons olhos, como podemos ver na entrevista de Etienne Drouard, advogado e ex-membro da CNIL (Comissão Nacional de Informática e Liberdades) (Atlantico, 2013). Enfim, se os números são analisados, até janeiro de 2013, 14 casos foram levados para a justiça e apenas três dentre eles chegaram à julgamento e sentença, sendo que um foi inocentado, um foi dispensado de pena e um foi punido com uma multa de 150 € (Letteron, 2013). Tal lei foi alvo de protestos, mas ficou focada apenas na questão de compartilhamento ilegal, não se estendendo sobre os casos de ações de hackers em outros setores, como o hacktivismo. 4.1.2. Ley Sinde-Wert (Espanha, 2011) Em dezembro de 2009, foi apresentado um projeto de lei muito parecido com a lei Hadopi, que ficou conhecido como Ley de Economía Sostenible (Silveira, 2010, p. 31). Este projeto se tornou lei em 4 de março de 2011, após muitas discussões sobre os temas englobados, como educação, propriedade intelectual e diminuição da poluição. Entretanto, a disposição que nos interessa agora é a Disposição Final 43a, conhecida como Ley Sinde-Wert, referência ao nome da Ministra de Cultura Ángeles González-Sinde, que fez a redação de seu 36

texto original. O objetivo desta regulação também é regular o compartilhamento de obras protegidas pela propriedade intelectual e serviu para projetar a Espanha no seio da União Europeia, pois seguiu o exemplo tanto da França quanto do Reino Unido no que tange à proteção da propriedade intelectual no âmbito da cultura. Assim como no caso da lei Hadopi, muitos protestos seguiram a proposta (rtve.es, 2010), tendo sido inclusive publicado um manifesto pelo grupo #RedResiste. Também a regulação é vista como uma lei que favorece apenas os critérios empresariais e pesa sobre o internauta (Rodríguez, 2011). Todavia, quando das primeiras discussões sobre a votação da mesma, foi assegurado aos internautas que, contrariamente à sua correspondente francesa, a conexão de internet dos culpados não seria cortada. Não é preciso ir muito longe para se perceber que isso não poderia ser garantido, já que é a maneira mais “segura” de se controlar o acesso à internet das pessoas culpadas de divulgação, compartilhamento e visualização de material protegido pela propriedade intelectual (Ley de Economía Sostenible, 2011, p. 192). Enfim, assim como no caso da lei francesa, a lei Sinde-Wert, também ficou vista como ineficaz (Bejerano, 2013), já que não se pode impedir que sites estrangeiros forneçam links para materiais protegidos pela propriedade intelectual e que poucos foram os resultados das acusações, com apenas 11% destas tendo chegado a julgamento, e um percentual ainda menor de acusados sentenciados (Teknautas, 2013). 4.1.3. Patriot Act (2001) e CFAA (2006) – Estados Unidos Contrariamente aos países apontados acima, além da lei de proteção de propriedade intelectual, a PIPA (PROTECT IP Act – Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property Act), os Estados Unidos tem leis que apontam para a ação hacker e o hacktivismo. Milone (2002), em seu texto, relaciona os atos de hacktivismo à legislação americana. Ele começa falando sobre o que é a Infraestrutura Nacional e o porquê de dever ser protegida. Trata-se dos sistemas críticos que facilitam as ações diárias da sociedade, como telecomunicações, energia, transporte, sistema bancário, serviços de emergência e fornecimento de água (Milone, 2002, p. 383). Para tal, várias leis foram estabelecidas e, juntas, protegem a infraestrutura crítica nacional americana. O autor (2002, p. 386) define cibercriminalidade como

37

Criminal actions that target or are facilitated through the use of computer systems are called “cybercrime”. Cybercrime can be divided into two categories: 1. Crimes that are “located” entirely in cyberspace; and 2. Crimes that have a physical component which are merely facilitated in cyberspace.

Também é necessário compreender que a violação dos termos de uso de um site não constitui crime punível pela lei, mas apenas um abuso, uma má utilização do mesmo (Milone, 2002, p. 386). Além dessas leis, existem órgãos que foram criados durante o governo de George W. Bush, com a capacidade de regular e tornar a segurança cibernética mais eficaz, como o Administration’s Special Advisor for Cyberspace Security, o Critical Infrastructure Protection Board (CIPB), o National Infrastructure Advisory Counsel (NIAC) e o Office of Homeland Security (OHS), somados à reorganização do FBI, que agora conta com uma seção especializada em crimes na internet (Milone, 2002, p. 410). Por fim, é importante apontar que, em relação ao hacktivismo, existe a discussão nos Estados Unidos sobre a proteção do direito de protestar, a décima-quarta emenda da Constituição dos Estados Unidos. Esta emenda diz que o direito de protestar existe apenas até o momento em que os atos cometidos causam a incitação ou a execução de atos que quebrem as leis em vigor (Hampson, 2012, p. 526-527). Entretanto, Hampson (2012, p. 527) comenta que, com base na liberdade de expressão, protegida pela primeira emenda constitucional norte-americana, a Suprema Corte dos Estados Unidos tem relutado em punir atos de hacktivismo que tendam mais ao ativismo do que à ação de hackers. Hampson também comenta (2012, p. 527) que tal relutância vem do fato de que o governo controla os atos de ativismo em locais públicos ao conceder permissões aos grupos que desejam protestar, mas que este controle dificilmente pode ser aplicado ao que ocorre com o ativismo na internet. O autor também diz (2012, p. 528) The public forum doctrine generally protects speech in “places which by long tradition or by government fiat have been devoted to assembly and debate”. In a public forum, the government may impose content-neutral time, place, and manner restrictions. It may also impose a licensing or permit system for the use of public forums (…) Moreover, the public forum doctrine has potential ramifications for speech on private property, if the property is open to the public. It is as yet unclear, however, how, if at all, the Supreme Court will apply the public forum doctrine in the context of the Internet.

38

4.1.3.1. Patriot Act (2001) Esta é a lei mais aplicada quando do julgamento de crimes que envolvam o hacktivismo e os atos de hackers em geral. Em 26 de outubro de 2001, logo após os atentados terroristas do 11 de setembro, foi aceita no Congresso americano, a lei Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act, que ficou comumente conhecida como Patriot Act. Ao descobrir que houve contato através da internet entre os terroristas para a coordenação dos atos de sequestro e suicídio, o governo americano decidiu que era imprescindível também controlar o ambiente da internet de modo a assegurar a infraestrutura nacional, criando novas restrições, novos métodos de segurança e novas punições para as violações cometidas (Milone, 2002, p. 389390). Para a Patriot Act, os chamados “protected computer” são todos os computadores dentro e fora dos Estados Unidos que tem influência no comércio exterior e interior do país, pois a ligação com servidores situados fora do território acelera os processos domésticos quando da investigação de crimes na internet. Tal declaração desta lei facilita as investigações e as punições de criminosos dentro e fora dos Estados Unidos. As punições de atos que violam as regras definidas no Ato Patriótico são contabilizadas a partir de uma perda mínima de $5,000 (Cinco mil dólares), sendo a pena padrão de 2 anos de reclusão, podendo ser acrescido mais tempo de acordo com os efeitos dos atos cometidos (Milone, 2002, p. 390). 4.1.3.2. CFAA (2006) A Computer Fraud and Abuse Act, criada em 2006, referida como CFAA, faz parte de um grande grupo de leis que controlam os crimes na internet. Esta lei retoma alguns termos e definições do Ato Patriótico, como a questão de que até mesmo os computadores fora das fronteiras dos Estados Unidos estão sob a jurisdição da CFAA, proibindo o acesso não autorizado de computadores não-públicos do governo norte-americano (Hampson, 2012, p. 525). Hampson (2012, p. 525-526) aponta que o parágrafo 1030 da quinta subseção da CFAA está voltado especificamente para os atos de hackers The provision describes two distinct types of offenses. The first type involves knowingly transmitting “a program, code or command that intentionally causes damage to a protected computer”, regardless of whether the actor has authorized

39

access. The second type of offense involves unauthorized access of a protected computer that causes damage. This type of offense does not require intent to cause damage or loss, and liability can attach as a result of either recklessness or negligence.

4.1.4. The Computer Misuse Act (1990) – Reino Unido No Reino Unido, o costume, no sentido de lei, é muito comum e por isso poucas são as leis no Reino Unido que estão por escrito. Um exemplo de lei que está em vigor é a Computer Misuse Act (CMA), uma lei instaurada em 29 de agosto de 1990. Esta lei é amplamente utilizada e, assim como nos Estados Unidos, existem órgãos reguladores, mas que não cuidam apenas de crimes na internet. A SOCA (Serious Organised Crime Agency), que existe desde 2006 e que agora está ligada à National Crime Agency (NCA), é o órgão que regula os crimes graves, como tráfico, crime organizado e crimes na internet. A CMA está próxima das leis norte-americanas apresentadas acima, todavia ela é menos específica, pois não há esse caráter de que mesmo os servidores fora das fronteiras britânicas, usados para controle da infraestrutura crítica nacional, estão sujeitos às leis do Reino Unido (Hampson, 2012, p. 528-529). O texto desta lei estabelece apenas que é proibido o acesso não-autorizado a qualquer computador para acessar seus programas ou dados e que deve haver pelo menos uma ligação com o território britânico, seja pela presença do computador atacado ou pela presença do acusado, sendo a sentença média de 2 anos de reclusão (Hampson, 2012, p. 529530). É necessário apontar que houve a tentativa de implantar uma lei chamada Digital Economy Bill, bem parecida com a lei Hadopi e a Sinde-Wert, controlando as redes peer-topeer e o compartilhamento de produtos protegidos pela propriedade intelectual, porém esta foi barrada na Câmara dos Lordes em março de 2010 (Silveira, 2010, p. 31). Por fim, como discutido por Hampson (2012, p. 530-531), assim como nos Estados Unidos, existe a discussão da liberdade de expressão, pois, no Reino Unido, esse direito não é tão fortemente protegido e releva do costume. Ele diz (2012, p. 531) The United Kingdom does not have a written constitution, and the only textual protection for speech rights is the Human Rights Act of 1988 (HRA), which codifies, among other things, Article 10 of the European Convention for the Protection of Human Rights and Fundamental Freedoms. Nevertheless, partly because of the absence of a constitutional guarantee of free speech, common law presumptions require a balancing of speech rights against other, competing rights that may weigh against free speech. In addition, there has been little consideration in British courts of the extent of free speech rights outside certain, well-established areas of law –

40

namely, defamation, breach of confidence, and contempt of court. As a result, the principle of free speech in the United Kingdom remains comparatively limited at common law.

4.1.5. Convenção sobre a Cibercriminalidade (2001) – União Europeia Em 2001, a União Europeia, através do Conselho Europeu, estabeleceu a Convenção sobre a Cibercriminalidade, uma tentativa europeia para coordenar a luta contra os atos de hackers que pode ser facilmente aplicada ao hacktivismo, pois possui um caráter geral (Hampson, 2012, p. 521). A Convenção obriga os seus Estados-partes a estabelecer leis internas que punam o acesso não-autorizado a qualquer computador, assim como a cooperação (1) entre seus governos para que a extradição dos culpados seja possível e (2) entre suas forças policiais para investigar, capturar e punir (Hampson, 2012, p. 521-524). Tal cooperação no nível das forças policiais acaba acontecendo principalmente através da Europol e da Interpol. 4.1.6. Lei 12.735/12 (2012) e Lei Carolina Dieckmann (2012) – Brasil Após os repetidos ataques sofridos em 2011, reivindicados pelo grupo LulzSecBrazil, inspirado no grupo LulzSec, o governo brasileiro fortaleceu as Delegacias de Repressão ao Crime na Internet (DRCI), que existem desde os primeiros anos dos anos 2000, e colocou em vigor um projeto de lei, entre muitos propostos ao longo dos anos, o PL 84/99, que passou a se chamar Lei Ordinária 12.735/12. Mesmo tendo tido parte de seu texto vetado, a ideia central do projeto de lei foi mantido: punição das ações dos hackers. De acordo com Atheniense (2010), com base nos artigos 265 e 163 do Código Penal, os hackers podem ser punidos pelo simples fato de “atentar contra a segurança ou serviço de utilidade pública” e, “se desta invasão tiver ocasionado danos a infraestrutura do site ou da rede interna dos sistemas, poderá incidir o crime de dano”. Por fim, ele adiciona que se o hacker, estando de posse de informações sigilosas, cometer os crimes de divulgação de segredo (artigo 153 do Código Penal), extorsão (artigo 158 do Código Penal) ou estelionato (artigo 171 do Código Penal) também poderá ser punido. Todavia, a lei que mais chamou a atenção da mídia brasileira com relação aos crimes de hackers é a Lei 12.737/12, sancionada também em 30 de novembro de 2012, conhecida como lei Carolina Dieckmann, pois alguns meses antes a atriz sofreu extorsão por causa de 41

fotos roubadas de seu computador que acabaram sendo divulgadas na Internet. As punições variam de 3 meses a 5 anos de prisão e estão relacionadas com os atos de invadir todo e qualquer aparelho eletrônico ligado ou não à internet. 4.2.

Punições sofridas por membros de grupos hacktivistas À luz dos exemplos acima, está claro que a ação de hacktivistas acaba sendo colocada

em uma área cinzenta, tanto no momento de classificar grupos e participantes quanto no estabelecimento e aplicação de legislações. A dificuldade de estabelecer a distinção entre os hacktivistas que estão lutando por uma causa e os hackers que se aproveitam do momento para enriquecimento ilícito, atos terroristas ou apenas a criação de um nome no meio hacker, é o que leva à dificuldade em enquadrar cada um desses atores em legislações que os punam adequadamente. O “dever-ser” das legislações e regras estabelecidas passa a impressão de que facilmente as punições ocorrerão, entretanto a realidade mostra duas dificuldades: 1) localizar e rastrear os infratores, tendo em mente que na maior parte dos casos o criminoso é menor de idade e nem sempre as pessoas lesadas tem real conhecimento do dano sofrido, como é o caso das vítimas de muitos crackers, com suas técnicas de roubo de informações (como o phishing), e 2) enquadrar as ações dos hackers nos textos já existentes, atentando para a necessidade de redação de uma legislação mais abrangente, pois ainda existem muitas lacunas. Paget (2012, p. 31) chega a concluir em seu texto que a falta de estrutura da maior parte dos grupos hacktivistas da atualidade acaba fazendo com que suas ações fiquem divididas em dois extremos: as piadas de mal gosto e as atividades de roubo. Por fim, seu comentário final mostra o quadro que vemos atualmente e propõe o que deveria ser o futuro das atividades de ciberativismo (Paget, 2012, p. 32) If hacktivists remain unfocused and continue to accept anyone who signs on to act on their behalf, we may be on the verge of a digital civil war. The entire hacktivist movement may fall victim to an increase in criminalization, as well as to governments fearing that their economic activities and critical infrastructures will be undermined as they become increasingly more dependent on information technology. However, if the hacktivists of 2012 manage to mature, organize, and even mobilize outside of the web, we could think of Anonymous as a Version 2.0 of nongovernmental organizations, ideologically questionable, perhaps, yet respected within our democracies. Links with political organizations of a new genre, such as the Pirate Party movement, may be an early step in this development.

42

4.2.1. WikiLeaks O hacker, e fundador do WikiLeaks, Julian Assange ocupou os grandes títulos nos jornais e na internet quando da divulgação das correspondências diplomáticas do governo norte-americano em dezembro de 2010. Rapidamente ele começou a ser perseguido e os fornecedores de serviços para que seu site e sua campanha pela livre informação pudessem continuar foram pressionados a cancelar seus contratos de fornecimento de serviços tanto para a ONG quanto para seu fundador. Em pouco tempo começou uma caçada ao hacker mais procurado pelo governo norte-americano e duas acusações de estupro datadas de agosto de 2010 na Suécia foram divulgadas publicamente, criando um conflito entre estes governos para saber quem deveria julgar Assange primeiro. Esta coincidência de acusações se tornou mais clara quando Julian Assange se entregou em Londres em 06 de dezembro de 2010 e foi então necessário que as Cortes britânicas analisassem as demandas de ambos os países. Nesse momento alguns mitos surgiram sobre as probabilidades de extradição e sentença (Green, 2012) e vários fãs e apoiadores de Assange foram às ruas de Londres para protestar contra a iminente prisão do hacker. O governo norte-americano é o mais interessado em punir o hacker e a pena que ele incorre gira em torno de 20 anos de prisão em território americano, entretanto, não houve a possibilidade de extradição do fundador do WikiLeaks do território britânico, onde ele estava morando, para os Estados Unidos, pois o governo equatoriano decidiu conceder-lhe asilo em junho de 2012 enquanto o processo de extradição tanto para a Suécia quanto para os Estados Unidos ainda estava sendo analisado. A grande discussão no momento em que o asilo foi concedido era que Julian Assange e seus apoiadores estavam receando que, ao ser extraditado para os Estados Unidos, ele fosse sentenciado à pena de morte pelo crime de espionagem (Wapshott, 2012). Todavia, se Assange fosse ser punido com pena de morte ele não seria extraditado, pois os países-membros da União Europeia, assim como outros 20 países europeus, estão sujeitos a um tratado de proteção dos direitos humanos, o tratado que estabeleceu a Corte Europeia de Direitos Humanos (ECHR), que exclui a extradição em casos de provável tortura e pena de morte (Watt, 2012 e Green, 2012). Por fim, o último detalhe a ser comentado é que o governo britânico não aceitou o pedido do governo equatoriano que fosse concedido ao hacker um salvo-conduto para que ele pudesse ir até o aeroporto e embarcasse em um avião para o Equador, por causa disso 43

Assange está vivendo no prédio da embaixada do Equador em Londres, de onde não sai há praticamente um ano (Le Monde, 2012). Seus movimentos são constantemente vigiados pela polícia londrina, que desde então espera que ele saia do prédio para que seja preso e assim o processo de extradição para a Suécia possa ser retomado, já que as acusações as quais o australiano deve responder na Suécia são anteriores às acusações que ele responderá nos Estados Unidos (Thompson, 2012). 4.2.2. LulzSec e Anonymous Por causa da dificuldade em identificar os membros do grupo Anonymous, poucas são as prisões conhecidas na mídia e acabam sendo colocadas junto às prisões de membros e colaboradores conhecidos do grupo LulzSec. Olson (2012), em seu livro sobre o grupo LulzSec, detalha como e quando seus membros foram capturados. Os membros e apoiadores do grupo que foram presos no Reino Unido e que respondem ao Computer Misuse Act são os seguintes (Caldwalladr, 2012 e Robillard, 2013): 1) Ryan Cleary: codinome ViraL, 21 anos, capturado em 21 de junho de 2011, sentenciado a 32 meses de prisão com sursis pelo uso de seus botnets nos ataques dos grupos LulzSec e Anonymous, principalmente o ataque contra a Sony. 2) Mustafa Al-Bassam: codinome Tflow, 18 anos, capturado em 19 de julho de 2011, mas por ser menor quando de sua captura, foi sentenciado a 300 horas de serviço comunitário com uma pena suspensa de 20 meses. 3) Ryan Ackroyd: codinome Kayla, 26 anos, capturado em 02 de setembro de 2011, sentenciado a 30 meses de prisão. 4) Jake Davis: codinome Topiary, 20 anos, capturado em 27 de julho de 2011, sentenciado a 24 meses em reformatório. Já os capturados na Irlanda ainda não foram sentenciados e são (Caldwalladr, 2012 e Robillard, 2013): 1) Darren Martyn: codinome PwnSauce, 19 anos, capturado em 01 de setembro de 2011. 2) Donncha O'Cearrbhail: codinome Palladium, 19 anos, capturado em 01 de setembro de 2011.

44

Por fim, os capturados nos Estados Unidos enfrentam as mais diversas acusações que incluem até violações ao Patriot Act. Estes são (Olson, 2012, p. 102-106; Caldwalladr, 2012; e Robillard, 2013): 1) Jeremy Hammond: codinome Anarchaos, 27 anos, capturado em 05 de março de 2012, porém ainda não foi sentenciado por ter participado ativamente na invasão do site da empresa pública norte-americana Stratfor. 2) Hector Xavier Monsegur: codinome Sabu, 28 anos, capturado em 07 de junho de 2011, recebeu promessa de redução de pena em troca de colaboração com o FBI para rastrear membros dos grupos LulzSec e Anonymous e será julgado em agosto de 2013. Ainda existem outros hackers que foram capturados e até sentenciados, mas nem sempre se encontram informações suficientes sobre eles e a certeza de sua participação no seio dos grupos. 4.3.

Solução encontrada pelos Estados para melhor lidar com hackers Como foi comentado neste capítulo, existem dificuldades para encontrar e punir

hackers, todavia, não se pode negar que, pelo menos desde a década de 80, estas pessoas também trabalham para os Estados, recebendo o título de white hat hackers em oposição aos black hat hackers. Para que os Estados possam desenvolver mecanismos de proteção, vigilância e interceptação, como o Echelon (Milone, 2002, p. 396-397), que reúne o serviço de inteligência dos Estados Unidos, do Reino Unido, do Canadá, da Austrália e da Nova Zelândia com a intenção de interceptar e processar informações pela internet em nível mundial, o trabalho de prolíficos hackers é necessário. Milone (2002, p. 411-412) aponta em seu artigo um exemplo de white hat hackers que colaboraram com o governo norte-americano e o setor privado no passado, além de expressar a utilidade de tê-los como aliados Private industry and “white hat” hackers have begun to offer up their services to the government through various initiatives. For instance, the Cult of the Dead Cow (cDc) and Microsoft have both reportedly offered assistance to the FBI’s Magic Lantern initiative, which was used to develop the FBI’s keyboard logging software. (…) Hacktivists can aid in the defense of the National Infrastructure by testing critical systems, identifying potential weaknesses, monitoring suspicious activity in cyberspace and, possibly, aiding in retaliatory attacks on hostile governments.

45

Enfim, é inegável que a maior parte dos casos de colaboração divulgados estão ligados ao governo e empresas privadas dos Estados Unidos e a hackers vivendo em território norteamericano. Outros exemplos bem conhecidos são (Rachid, 2011): 1) As hackatons promovidas pelo Facebook, uma maratona onde hackers se desafiam, escrevendo e quebrando códigos do site para melhorar a segurança do mesmo, tendo a possibilidade de serem contratados pela empresa. 2) GeoHot: George Hotz, jovem hacker famoso por ter sido o primeiro a hackear a PlaySation 3 da Sony e escrever scripts de desbloqueio dos aparelhos iPhone, iPod e iPad da Apple, hoje é funcionário do Facebook. 3) Cyanogen: Steve Kondik redesenhou o programa Cyanogen Mod que serve para burlar a segurança dos aparelhos Android, permitindo o usuário proceder a qualquer modificação em seu sistema operacional, criando assim sua própria personalização. Hoje ele é funcionário da Samsung. 4) Dark Tangent: Jeff Moss é o fundador das conferências de segurança Black Hat e DEFCON e hoje é o chefe de segurança do órgão norte-americano ICANN e também é consultor do Departamento de Segurança Nacional do governo norteamericano. 5) Mudge: Peiter Zatko foi membro do Cult of the Dead Cow e do L0pht na década de 90 e agora é funcionário da DARPA, a agência de pesquisa avançada do Departamento de Defesa norte-americano.  

46

5. Considerações finais To hack is to express knowledge in any of its forms. Hacker knowledge implies, in its practice, a politics of free information, free learning, the gift of the result in a peer-topeer network. Hacker knowledge also implies an ethics of knowledge open to the desires of the productive classes and free from subordination to commodity production. Hacker knowledge is knowledge that expresses the virtuality of nature, by transforming it, fully aware of the bounty and danger. When knowledge is freed from scarcity, the free production of knowledge becomes the knowledge of free producers. This may sound like utopia, but the accounts of actually existing temporary zones of hacker liberty are legion. (Wark, 2004, p. 29)

De fato, o assunto aqui analisado está baseado em um campo recente e que começou a ser mais explorado após os fenômenos Anonymous e WikiLeaks. Atualmente, é possível reconhecer de forma mais clara o surgimento de uma nova configuração da sociedade internacional, onde grupos intraestatais, com o apoio de ciberativistas das mais diversas nações, ultrapassaram as fronteiras nacionais para tornarem públicas as questões que defendem. Tal exposição levou a uma maior responsabilidade, pois questões ignoradas e pouco comentadas tornaram-se questões de segurança internacional. É perceptível que a sociedade civil se fortaleceu bastante em decorrência das novas tecnologias de informação e comunicação e os Estados se viram ameaçados em seu controle político. Novas formas surgiram de protesto, de divulgação e de alianças, o mundo todo se ligou através da Internet, permitindo alcançar objetivos e inclusive sofrer ações dos grupos que agem através dela. Estes grupos desafiaram a supremacia dos meios de comunicação e políticos tradicionais ao atender às inquietações sociais, resistindo à lógica dominante, agindo à margem do controle de governos e corporações empresariais. Consequentemente, é possível ver surgir algo: a democracia deixou de ser uma característica restrita apenas ao espaço interno de um Estado para servir de arma internacional nas mãos de ciberativistas que criam ou se unem aos projetos de seu interesse, por vezes agindo em Estados claramente não democráticos. É difícil não perceber que tal cena remete à ideia ateniense de democracia direta e discussões em fórum público. Todavia, as ações de hackers e ciberativistas trilham caminhos críticos, pois abrem as portas para o conhecimento público de informações privadas, e até sensíveis, que não lhes pertencem. Juristas, diversos pensadores e políticos buscam um enquadramento para estes, como aconselha Spektor (2011, p. 28), ao declarar que as legislações devem ser adaptadas ao mundo tecnológico em que vivemos, pois é extremamente complicado o processo para restringir o acesso a informações que circulam pela internet como fruto de vazamentos. Além disso, especialistas em segurança 47

internacional, diplomacia e inteligência são unânimes em definir que o uso criminoso da tecnologia da internet e de seu sistema de redes integradas para se apropriar de informações secretas de um Governo, tendo inclusive o intuito de induzir prejuízos que estremeçam as bases da política interna deste Estado e suas relações com os outros Estados, é considerado tão grave quanto o terrorismo praticado por um homem-bomba. Ou seja, o roubo de informações sensíveis e confidenciais de um governo é considerado atualmente como ciberterrorismo, já que o resultado de tal ato fragiliza as relações de confiança dentro e fora do Estado e proporciona riscos para os envolvidos. Ora benéficas, ora nocivas, as ações dos ciberativistas causam muitas controvérsias. Contudo, o que realmente importa para eles é a possibilidade de exporem algo que até então estava escondido do mundo. Ora herois, ora foras-da-lei, este ativistas são classificados em dois grupos polarizados, já que a opinião pública raramente admite um meio-termo. Trata-se de um mundo novo e, como ele é preenchido pelo homem, ser criativo e crítico, tudo está em plena transformação, pois o que existe deve ser mudado abrindo assim espaço para algo a ser explorado. Isto está na essência do conceito hack, o incentivo principal de hackers envolvidos na melhoria de sistemas tecnológicos. Enfim, a dificuldade em se punir hacktivistas vem do fato que não há unanimidade na criminalização de seus atos e nem na pena cabível a estes. As diversas visões punitivas presentes no sistema internacional são empecilho para a criação de leis válidas para todos os Estados, impedindo uma possível unificação no tratamento dos casos que envolvem hacktivismo, já que a aplicação de leis faz parte do arcabouço de soberania que os Estados possuem em relação à sua população e ao seu território. Por isso, fica a expectativa da ajuda do Direito Internacional na normativização das atividades de hacktivismo.

48

Referências bibliográficas AMAR, Cécile; NEVEUX, Camille. Hadopi... c’est fini!. Le JDD, 12 de maio de 2013. Disponível em: http://www.lejdd.fr/Medias/Internet/Actualite/Hadopi-c-est-fini-606913 Acesso: 22/05/2013. ATLANTICO. Hadopi coûte plus cher qu’elle ne rapporte: quelle solution pour la remplacer?. Atlantico, 12 de maio de 2013. Disponível em: http://www.atlantico.fr/ decryptage/hadopi-coute-plus-cher-qu-elle-ne-rapporte-quelle-solution-pour-remplaceretienne-drouard-722974.html - Acesso: 22/05/2013. ATHENIENSE, Alexandre. As consequências jurídicas dos ataques de hackers aos sites do governo brasileiro. Jus Navigandi, 06/10. Disponível em: http://jus.com.br/revista/texto/ 19451/as-consequencias-juridicas-dos-ataques-de-hackers-aos-sites-do-governo-brasileiro#ix zz2UpAVRYpg - Acesso: 01/10/2012. BEJERANO, Pablo G. Un año de la Ley Sinde-Wert: una coacción ineficaz. El Diario, 27 de fevereiro de 2013. Disponível em: http://www.eldiario.es/turing/ley_sinde-wertdemandas_0_105340304.html - Acesso: 26/05/2013. BLANKENSHIP, Loyd (aka The Mentor). The Hacker Manifesto. Phrack Inc., Volume One,

Issue

7,

Phile

3

of

10,

8

de

Janeiro

de

1986.

Disponível

em:

http://www.phrack.org/issues.html?issue=7&id=3&mode=txt - Acesso: 12/05/2013. BUSCH, Otto von; PALMAS, Karl. Abstract Hacktivism: the making of a hacker culture. Lightning Source, Londres, 2006. CALDWALLADR, Carole. Anonymous: behind the masks of the cyber insurgents. The Observer, 08 de setembro de 2012. Disponível em: http://www.guardian.co.uk/technology/ 2012/sep/08/anonymous-behind-masks-cyber-insurgents - Acesso: 30/05/2013. CARPANEZ, Juliana. Piratas concentram foco no roubo de informações. Folha de S. Paulo,

07

de

janeiro

de

2006.

Disponível

em:

http://www1.folha.uol.com.br/

folha/informatica/ult124u19450.shtml - Acesso: 09/10/2012. DENNING, Dorothy E. Activism, Hacktivism and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy. In ARQUILLA, John; RONFELDT, David (eds.), Networks and Netwars: The Future of Terror, Crime and Militancy, Rand Corporation, 2001. Disponível em: http://www.rand.org/pubs/monograph_reports/ MR1382.html - Acesso: 11/12/2012. DEPARTMENT OF DEFENSE. Cyberspace Policy Report – A Report to Congress 49

Pursuant to the National Defense Authorization Act for Fiscal Year 2011, Section 934. Estados Unidos, novembro de 2011. Disponível em: http://www.defense.gov/home/ features/2011/0411_cyberstrategy/docs/NDAA%20Section%20934%20Report_For%20webp age.pdf - Acesso: 30/05/2013. DURAND, Marie Françoise (et. alli). Atlas da Mundialização: compreender o espaço mundial contemporâneo. São Paulo, Ed. Saraiva, 1999. “Atores Transnacionais”, p. 60 – 70. GREEN, David Allen. Legal myths about the Assange extradition. NewStatesman, 20 de abril de 2012. Disponível em: http://www.newstatesman.com/david-allen-green/2012/08/ legal-myths-about-assange-extradition - Acesso: 30/05/2013. GREEN, David Allen. The legal mythology of the extradition of Julian Assange. NewStatesman, 03 de setembro de 2012. Disponível em: http://www.newstatesman.com/ blogs/david-allen-green/2012/09/legal-mythology-extradition-julian-assange

-

Acesso:

30/05/2013. HAMPSON, Noah C.N. Hacktivism: A New Breed of Protest in a Networked World. Boston College International & Comparative Law Review, Vol 25, Issue 2, 5 de janeiro de 2012.

Disponível

em:

http://lawdigitalcommons.bc.edu/iclr/vol35/iss2/6

-

Acesso:

01/10/2012. HEULINE, Geoffrey. Hadopi vient de me rappeler que l’accès à la culture est un luxe. Rue89,

Le

Nouvel

Observateur,

13

de

março

de

2013.

Disponível

em:

http://www.rue89.com/2013/03/13/hadopi-vient-de-me-rappeler-que-lacces-la-culture-est-unluxe-240514 - Acesso: 22/05/2013. HERZ, Mônica e HOFFMANN, Andrea. Organizações Internacionais. História e Práticas. Rio de Janeiro, Elsevier, 2004. “Sociedade Civil Global”, p. 223-254. HIMANEN, Pekka. A Ética dos Hackers e o Espírito da Era da Informação. Rio de Janeiro, Campus, 2001. JORNAL I. Director da Europol alerta para a ameaça do cibercrime. iOnline, 26 de janeiro de 2012. Disponível em: http://www.ionline.pt/mundo/director-da-europol-alertaameaca-cibercrime - Acesso: 08/10/2012. KLEINA, Nilton. A história da Internet: pré-década de 60 até anos 80 [infográfico]. Tecmundo, 29 de abril de 2011. Disponível em: http://www.tecmundo.com.br/infografico/ 9847-a-historia-da-internet-pre-decada-de-60-ate-anos-80-infografico-.htm

-

Acesso:

08/10/2012.

50

KLEINA, Nilton. A história da Internet: a década de 1990 [infográfico]. Tecmundo, 12 de maio de 2011. Disponível em: http://www.tecmundo.com.br/infografico/10054-a-historia-dainternet-a-decada-de-1990-infografico-.htm#ixzz2Vly7TR3x - Acesso: 08/10/2012. L’EXPRESS. La loi Hadopi, qu’est-ce que c’est?. L’Express.fr, 25 de junho de 2009. Disponível em: http://www.lexpress.fr/actualite/media-people/media/la-loi-hadopi-qu-est-ceque-c-est_512898.html - Acesso: 22/05/2013. LEINER, Barry M.; CERF, Vinton G.; CLARK, David D.; KAHN, Robert E.; KLEINROCK, Leonard; LYNCH, Daniel C.; POSTEL, Jon; ROBERTS, Larry G.; WOLFF, Stephen. Brief History of the Internet. Internet Society, 15 de outubro de 2012. Disponível em: http://www.internetsociety.org/internet/internet-51/history-internet/brief-history-internet

-

Acesso: 20/10/2012. LE MONDE. WikiLeaks: la Grande-Bretagne refuse que Julian Assange quitte son territoire. Le Monde, 16 de agosto de 2012. Disponível em: http://www.lemonde.fr/ technologies/article/2012/08/16/la-grande-bretagne-determinee-a-extrader-julian-assange_ 1746459_651865.html - Acesso: 30/05/2013. LETTERON, Roseline. Hadopi: Trois condamnations... et encore. Liberté, libertés chéries, 3 de janeiro de 2013. Disponível em: http://libertescheries.blogspot.com.br/ 2013/01/hadopitrois-condamnations-et-encore.html - Acesso: 22/05/2013. MATHEWS, Jessica T. Power Shift. Foreign Affairs, 76:1, 1997, p. 50-66. Disponível em: http://www.polsci.wvu.edu/faculty/hauser/PS293B/MathewsPowerShiftForAff1997.pdf

-

Acesso: 28/02/2013. METAC0M.

What

Is

Hacktivism?

2.0,

Dezembro

de

2004.

Disponível

em:

http://www.thehacktivist.com/whatishacktivism.pdf - Acesso: 01/10/2012. MILONE, Mark G. Hacktivism: Securing the National Infrastructure. The Business Lawyer,

vol.

58,

no.

1,

Novembro

de

2002,

p.

383-413.

Disponível

em:

http://apps.americanbar.org/buslaw/newsletter/0007/materials/hack.pdf - Acesso: 01/10/2012. MORAES, Dênis de. O ativismo digital. Universidade Federal Fluminense, 2001. Disponível em: http://www.bocc.ubi.pt/pag/moraes-denis-ativismo-digital.html - Acesso: 21/12/2012. OBAMA, Barack. Remarks by the President on securing our nation’s cyber infrastructure. The White House, Office of the Press Secretary, 29 de maio de 2009. Disponível em: http://www.whitehouse.gov/the_press_office/Remarks-by-the-President-onSecuring-Our-Nations-Cyber-Infrastructure - Acesso: 01/10/2012. OLSON, Parmy. We Are Anonymous: Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency. NY: Little, Brown and Company, 2012. Disponível em: 51

http://www.par-anoia.net/We_Are_Anonymous_Inside_the_ Hacker_World_of_LulzSe.pdf Acesso: 14/10/2012. PAGET, François. Hacktivism: Cyberspace has become the new medium for political voices. McAfee Labs, 2012. Disponível em: http://www.mcafee.com/us/resources/whitepapers/wp-hacktivism.pdf - Acesso: 01/10/2012. PIMENTA, Emanuel Dimas de Melo. Sociedade Low Power: Hiperconsumo contínuo e o fim da classe média num planeta hiperurbano. ASA Art and Technology UK Limited, 3a edição eletrônica, 2010. RACHID, Fahmida Y. IT Security & Network Security News & Reviews: 10 Hackers Who Went to Work for ‘The Man’. eWeek, 07 de setembro de 2011. Disponível em: http://www.eweek.com/c/a/Security/10-Notorious-Hackers-Who-Went-to-Work-for-The-Man -304218/ - Acesso em: 30/05/2013. RESCAN, Manon. Les allers-retours de François Hollande sur Hadopi. Le Monde.fr, 13 de maio de 2013. Disponível em: http://www.lemonde.fr/ politique/article/2013/05/13/lesallers-retours-de-francois-hollande-sur-hadopi_3176411_823448.html - Acesso: 22/05/2013. RIGITANO, Maria Eugenia Cavalcanti. Redes e ciberativismo: notas para uma análise do centro de mídia independente. Seminário Interno do Grupo de Pesquisa em Cibercidades, FACOM-UFBA, Outubro de 2003. Disponível em http://www.bocc.ubi.pt/pag/rigitanoeugenia-redes-e-ciberativismo.pdf - Acesso: 01/10/2012. ROBILLARD, Olivier. Les membres de LulzSec écopent de peines de prison. Clubic, 16 de maio de 2013. Disponível em: http://www.clubic.com/antivirus-securite-informatique/ virus-hacker-piratage/piratage-informatique/actualite-559554-lulzsec-condamnation.html# ixzz2UuGEQHEl - Acesso: 30/05/2013. RODRÍGUEZ, Vanesa. La ley Sinde llega al Congreso tras su passo por la gala de los Goya. RTVE, 15 de fevereiro de 2011. Disponível em: http://www.rtve.es/noticias/20110215/ ley-sinde-llega-congreso-tras-su-paso-gala-goya/406969.shtml - Acesso: 26/05/2013. RODRÍGUEZ, Vanesa. La Red vuelve a movilizarse contra la ley Sinde. RTVE, 02 de dezembro de 2011. Disponível em: http://www.rtve.es/noticias/20111202/red-vuelvemovilizarse-contra-ley-sinde/479767.shtml - Acesso: 26/05/2013. RTVE. La industria cultural, satisfecha con la Ley antidescargas; la Red sigue en pie de guerra. RTVE, 08 de janeiro de 2010. Disponível em: http://www.rtve.es/noticias/ 20100108/industria-cultural-satisfecha-ley-antidescargas-red-sigue-pie-guerra/310754.shtml Acesso: 26/05/2013.

52

SAFKO, Lon e BRAKE, David. A Bíblia da mídia Social: Táticas, ferramentas e estratégias para construir e transformar negócios. São Paulo: Blucher, 2010. SCHILTZ, Michael; VERSCHRAEGEN, Gert; MAGNOLO, Stefano. Open Access to knowledge in World Society? Soziale Systeme: Zeitschrift für Soziologische Theorie, 11:H2, 2005, Lucius & Lucius, Stuttgart, p. 346-369. Disponível em: http://www.sozialesysteme.ch/pdf/Schiltzetal.pdf - Acesso: 01/10/2012. SCHNEIDERMANN, Daniel. Téléchargement et surveillance: tiens tiens, le CSA lorgne la Toile. Rue89, 13 de maio de 2013. Disponível em: http://www.rue89.com/2013/05/ 13/telechargement-surveillance-tiens-tiens-csa-lorgne-toile-242266 - Acesso: 22/05/2013. SILVEIRA, Sérgio Amadeu da. Ciberativismo, cultura hacker e o individualismo colaborativo. Revista USP, n. 86, p. 28-39, junho/agosto 2010, São Paulo. SPEKTOR, Matias. WikiLeaks nas Relações Internacionais. In SILVA, Carlos Eduardo Lins da (ed.). Diplomacia, relações internacionais e jornalismo depois do WikiLeaks, Revista Política Externa, vol. 19, no 4, Ed. Paz e Terra, SP: São Paulo, 2011. SWISSINFO. Piratas devassam site do Fórum de Davos. Swissinfo, 05 de fevereiro de 2001. Disponível em: http://www.swissinfo.ch/por/Capa//Piratas_devassam_site_do_Forum_ de_Davos.html?cid=1872890 - Acesso: 02/10/2012. TEKNAUTAS. Arranque frío de Sinde-Wert: solo ha retirado 20 películas, 17 discos y 4 libros. Teknautas, 27 de fevereiro de 2013. Disponível em: http://www.elconfidencial.com/ tecnologia/2013/02/27/arranque-frio-de-sindewert-solo-ha-retirado--20-peliculas-17-discos-y4-libros-4364/ - Acesso: 26/05/2013. THOMPSON, Nick. What's next for Assange's extradition battle? CNN, 17 de agosto de 2012.

Disponível

em:

http://www.cnn.com/2012/08/16/world/europe/assange-ecuador-

asylum-explainer - Acesso: 30/05/2013. THOMAS, Julie L.C. Ethics of Hacktivism, 12 de janeiro de 2001, SANS Institute. Disponível em: http://www.giac.org/paper/gsec/530/ethics-hacktivism/101266 - Acesso: 01/10/2012. UTSONOMIYA, Fred Izumi; REIS, Mariza de Fátima. Reflexões sobre o alcance do agir comunicativo da sociedade civil em redes sociais: o ciberativismo em questão. SIMSOCIAL – Simpósio em Tecnologias Digitais e Sociabilidade – Mídias Sociais, Saberes e

Representações



Anais.

Salvador,

outubro

de

2011.

Disponível

em:

http://gitsufba.net/simposio/wp-content/uploads/2011/09/Reflexoes-sobre-o-alcance-do-agircomunicativo-da-sociedade-civil-em-redes-sociais-UTSUNOMIYA-Fred-REIS-Mariza.pdf Acesso: 19/12/2012. 53

WAPSHOTT, Nicholas. Why Julian Assange should fear US extradition. Reuters, 23 de agosto de 2012. Disponível em: http://www.dnaindia.com/ analysis/1731451/column-whyjulian-assange-should-fear-us-extradition - Acesso: 30/05/2013. WARK, McKenzie. A Hacker Manifesto. Harvard University Press, 2004. Disponível em: http://www.academia.edu/182789/A_Hacker_Manifesto - Acesso: 04/02/2011. WATT, Nicholas. UK tells Ecuador Assange can't be extradited if he faces death penalty.

The

Guardian,

03

de

setembro

de

2012.

Disponível

em:

http://www.guardian.co.uk/media/2012/sep/03/ecuador-julian-assange-extradited-deathpenalty - Acesso: 30/05/2013. Textos de lei:



Disposición final cuadragésima tercera, Ley de Economía Sostenible, Espanha, 04 de março de 2011, p. 190-194. Disponível em: www.boe.es/boe/dias/2011/ 03/05/pdfs/BOE-A2011-4117.pdf - Acesso: 22/05/2013. Lei

12.737/12,

Brasil,

30

de

novembro

de

2012.

Disponível

http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm

-

em:

Acesso:

30/05/2013. LOI



2009-669,

França,

12

de

junho

de

2009.

Disponível

em:

http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000020735432&categori eLien=id - Acesso em: 22/05/2013. PL

84/99,

Brasil,

30

de

novembro

de

2012.

http://www.brdatanet.com.br/infocenter/biblioteca/pl8499.htm

-

Disponível Acesso:

em:

30/05/2013.

http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=15028 - Acesso: 30/05/2013.



Outras fontes:

VIANA, Natália. Como conheci Julian Assange – E como os documentos do WikiLeaks vieram

parar

no

Brasil.

Pública,

15

de

julho

de

2011.

Disponível

em:

http://www.apublica.org/2011/07/como-conheci-julian-assange-e-como-o-wikileaks-veioparar-o-brasil/ - Acesso: 15/11/2011. VIANA, Natália. WikiLeaks: Os momentos finais do Cablegate. Pública, 02 de setembro de 2011. Disponível em: http://www.apublica.org/2011/09/wikileaks-a-contagem-final-do54

cablegate/ - Acesso: 15/11/2011. Endereços

das

Delegacias

de

Repressão

de

Crimes

na

Internet:

http://www.safernet.org.br/site/prevencao/orientacao/delegacias#RJ - Acesso: 01/10/2012. Hadopi. http://www.hadopi.fr - Acesso: 22/05/2013. #RedResiste. http://redresiste.net/ e http://www.rtve.es/contenidos/documentos/derechosfundamentales-internet.pdf - Acesso: 26/05/2013. AnonymousBrazil: http://www.anonymousbrasil.com/ - Acesso: 26/05/2013. Facebook – careers: https://www.facebook.com/careers - Acesso: 26/05/2013. WikiLeaks: http://www.wikileaks.org/ - Acesso: 12/05/2013. Par:AnoIA: http://www.par-anoia.net/ - Acesso: 12/05/2013. Cult of the Dead Cow: http://www.cultdeadcow.com/ - Acesso: 01/10/2012. Hacktivismo: http://www.hacktivismo.com/public/declarations/pt.php - Acesso: 01/10/2012. Electronic

Disturbance

Theater:

http://www.thing.net/~rdom/ecd/EDTECD.html

e

http://en.wikipedia.org/wiki/Electronic_Disturbance_Theater - Acesso: 01/10/2012.

55

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.